Группа APT41 была обнаружена в длительной кампании, направленной на множество организаций в разных секторах. Основные цели включали грузоперевозки и логистику, СМИ и развлечения, технологии и автомобильный сектор.
Группа Insikt компании Recorded Future обнаружила новые кибердействия группы TAG-100, направленные на высокопоставленные правительственные, межправительственные и частные организации по всему миру.
Check Point Research (CPR) опубликовала отчет об иранской угрожающей группе MuddyWate (Mango Sandstorm), использующей пользовательский бэкдор под названием BugSleep для атак на организации в Израиле.
Аналитики Координационного центра JPCERT (JPCERT/CC) опубликовали отчет о группе злоумышленников MirrorFace и использовании ими вредоносных программ LODEINFO и NOOPDOOR с 2002 года.
Компания SentinelLabs опубликовала отчет о NullBulge, новой киберпреступной группировке, нацеленной на компании, занимающиеся искусственным интеллектом и играми, и ответственной за публикацию данных, якобы
Trend Micro Zero Day Initiative (ZDI) обнаружила уязвимость CVE-2024-38112, которая использовалась APT-группой Void Banshee для атак нулевого дня на пользователей Windows.
Следующие технические маркеры связаны с FIN12 . Их можно использовать для поиска компрометации в исторических журналах или в целях обнаружения.
Исследователи Cyble Research & Intelligence Labs (CRIL) обнаружили, что российская хактивистская группа "People’s Cyber Army" вместе со своими союзниками HackNeT объявили о DDoS-атаках на французские сайты перед Олимпийскими играми.