С начала октября 2024 года компания Microsoft Threat Intelligence обнаружила серию фишинговых атак, проводимых российским злоумышленником Midnight Blizzard. Целию этих атак были государственные, научные
Компания Amazon, опираясь на данные, полученные от Команды реагирования на компьютерные чрезвычайные ситуации Украины (CERT-UA), выявила и пресекла фишинговую кампанию, приписываемую Midnight Blizzard.
Группа анализа угроз Google обнаружила несколько кампаний эксплойтов, которые использовались для атак на правительственные сайты Монголии с помощью атаки «водяной ямы».
Группа анализа угроз Google (TAG) обнаружила «дикие» кампании эксплойтов, направленные на правительственные сайты Монголии в период с ноября 2023 по июль 2024 года.
Французское агентство кибербезопасности (ANSSI) совместно с национальными партнерами выявило несколько кибератак на французские дипломатические учреждения, связанных с Nobelium (Midnight Blizzard, APT29).
В конце февраля APT29 использовала новый вариант бэкдора, публично отслеживаемый как WINELOADER, для атак на немецкие политические партии с помощью приманки на тему CDU.
)Advanced Persistent Threat 29 (APT 29) , также известные как the Dukes, CozyBear и NOBELIUM/Midnight Blizzard, используют CVE-2023-42793 в больших масштабах, атакуя серверы с программным обеспечением
Целями этой атаки стали несколько европейских стран, включая Азербайджан, Грецию, Румынию и Италию, Грецию, Румынию и Италию, с основной целью проникновения в посольства.
Специалисты Mandiant и Google Threat Analysis Group (TAG) зафиксировали увеличение частоты и масштабов фишинговых операций APT29.
Специалисты Microsoft Threat Intelligence выявили высоконаправленные атаки с использованием социальной инженерии с использованием фишинговых заманух для кражи учетных данных, отправляемых в чаты Microsoft