Начиная с 2019 года PwC отслеживает базирующегося в Иране агента, которого PwC обозначает как Yellow Liderc (он же Imperial Kitten, Tortoiseshell, TA456, Crimson Sandstorm).
Специалисты ESET Research обнаружили кампании APT-группы Winter Vivern, использующие XSS-уязвимость нулевого дня в сервере Webmail Roundcube и направленные на правительственные организации и аналитический центр в Европе.
В августе 2023 года активность группы Kimsuky заметно возросла по типу BabyShark, в то время как активность других типов была относительно низкой.
Группа "Kimsuky ", о которой известно, что она поддерживается Северной Кореей, действует с 2013 года. Сначала они атаковали связанные с Северной Кореей исследовательские институты в Южной Корее, а в 2014
Group-IB обнаружили новую группу, которая использует якобы легитимное программное обеспечение для вмешательства в работу государственных организаций. Характерной особенностью этих злоумышленников является
Угрожающая группа Lazarus, которая, судя по всему, спонсируется государством, ведет свою деятельность с 2009 года. На первых порах ее деятельность была сосредоточена в основном в Корее, но с 2016 года
ToddyCat - это продвинутый APT-агент. Группа начала свою деятельность в декабре 2020 года и за это время совершила множество атак на высокопоставленные организации в Европе и Азии.
Неизвестная ранее группа постоянных угроз (APT), используя собственные вредоносные программы и многочисленные общедоступные инструменты, атаковала ряд организаций в производственном, ИТ и биомедицинском секторах на Тайване.
При анализе атаки Lazarus, выманивающей сотрудников аэрокосмической компании, исследователи ESET обнаружили публично недокументированный бэкдор.
Группировка постоянных угроз (APT) Budworm продолжает активно развивать свой инструментарий. Совсем недавно команда Threat Hunter Team компании Symantec, входящей в состав Broadcom, обнаружила Budworm