С двух лет назад (март 2021 года) штаммы вредоносного ПО группы Lazarus были обнаружены в различных корейских компаниях, связанных с национальной обороной, спутниками, программным обеспечением, медиа-прессой и т.
Исследователи ESET проанализировали MQsTTang, новый пользовательский бэкдор, который мы приписываем APT-группе Mustang Panda. Этот бэкдор является частью продолжающейся кампании, которую мы можем отследить до начала января 2023 года.
Примерно год назад вредоносное ПО группы Lazarus было обнаружено в различных корейских компаниях, связанных с национальной обороной, спутниками, программным обеспечением и прессой.
SideCopy, пакистанская группа угроз, атаковала индийские правительственные организации, используя фишингового письма, содержащего документ Word с макросом. Если получатель открывает документ и включает
Гамаредон также известен как Primitive Bear (CrowdStrike), Winterflouder (iDefence), BlueAlpha (Recorded Future), BlueOtso (PWC), IronTiden (SecureWorks), SectorC08 (Red Alert), Callisto (Ассоциация НАТО
В январе аналитическая группа Центра реагирования на чрезвычайные ситуации в области безопасности ASEC выявила атакующую группу RedEyes (также известную как APT37, ScarCruft), распространяющую вредоносное
Эта группа всегда полагалась на инструменты с открытым исходным кодом и не имела каких-либо отличительных характеристик для их профилирования из-за отсутствия информации о PDB.
С октября 2022 года и до января 2023 года компания Proofpoint наблюдала кластер развивающейся финансово мотивированной активности, которую мы называем "Screentime".
APT-C-35 (Belly Brainworm), также известная как Donot, является оффшорной APT-группой из Южной Азии, которая занимается кибершпионажем против правительственных учреждений Пакистана и близлежащих регионов
SecurityScorecard составили список IP-адресов (открытых прокси-серверов) KillNet , содержащий 17920 адресов ботов, которые используются в DDoS-атаках группировки.