Cloaked Ursa (они же APT29, UAC-0029, Midnight Blizzard/Nobelium, Cozy Bear), хорошо известны тем, что атакуют дипломатические представительства по всему миру.
AhnLab Security (ASEC) подтвердил факт распространения вредоносной программы в виде пакетного файла (*.bat). Эта вредоносная программа предназначена для загрузки различных скриптов, основанных на процессе
CERT-UA обнаружено HTML-файлы, которые имитируют вебинтерфейс почтовых сервисов (в частности, UKR.NET, Yahoo.com) и реализуют техническую возможность эксфильтрации введенных жертвой аутентификационных данных с помощью HTTP POST-запросов.
В середине мая 2023 года TA453 - также известный под именами Charming Kitten, APT42, Mint Sandstorm, Yellow Garuda - отправил замануху, маскирующуюся под старшего научного сотрудника Королевского института
CERT-UA обнаружены XLS-документы "PerekazF173_04072023.xls" и "Rahunok_05072023.xls", содержащие как легитимный макрос, так и макрос, который осуществит декодирование, обеспечение персистентности и запуск вредоносной программы PicassoLoader.
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил угрожающую группу Kimsuky, использующую Chrome Remote Desktop. Угрожающая группа Kimsuky использует для
Недавно группа реагирования на инциденты Trend Micro работала с одной из целевых организаций после выявления крайне подозрительных действий с помощью службы обнаружения целевых атак (TAD).
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно подтвердил, что вредоносная программа, которая ранее распространялась в форматах файлов CHM и OneNote, распространяется как исполняемый файл.