Aoqin Dragon APT-группа, дейятельность которой SentinelLabs активно отслеживает, действует с 2013 года, нацеливаясь на правительственные, образовательные и телекоммуникационные организации в Юго-Восточной Азии и Австралии.
Black Basta - группа разработчиков вымогательского ПО, появившаяся недавно: первые публичные сообщения об атаках появились в апреле этого года.
Федеральное бюро расследований (ФБР), Агентство по кибербезопасности и инфраструктурной безопасности (CISA), Министерство финансов (Казначейство) и Сеть по борьбе с финансовыми преступлениями (FinCEN)
С февраля неизвестная APT-группа запустила как минимум четыре spear-кампании против российских целей, используя различные приманки. Атрибуция затруднена, и известно, что субъекты угроз используют индикаторы других групп в качестве ложных флагов.
EUROPIUM, иранская APT, также известная как APT34 и OilRig, активно атаковала Министерство иностранных дел Иордании с помощью фишинговой кампании на тему документов.
Команда SEKOIA.IO Threat & Detection Research (TDR) расширила поиск по связанным с TURLA из сообщения в блоге Google TAG. Это раскрывает кампанию разведки и шпионажа с помощью вторжения Turla против
Аналитическая группа ASEC отслеживает атаки группы Lazarus на цели в Корее. В апреле команда обнаружила группу атак, предположительно принадлежащую Lazarus, которая распространяла NukeSped, используя уязвимость.
Check Point Research (CPR) обнаружили целевую кампанию, использующую санкционные приманки для атак на российские оборонные институты, входящие в корпорацию "Ростех".
Команда PRODAFT Threat Intelligence (PTI) собрала этот отчет, чтобы предоставить знания о Wizard Spider. Большая часть усилий Wizard Spider направлена на взлом европейских и американских предприятий, при
Эксперты Positive Technologies выявили новую APT-группу, поводом для названия послужила строка P1Rat, использованная злоумышленниками в PDB-путях, и нацеленность некоторых атак на авиационно-космическую отрасль.