Начиная с 2022 года, Google Threat Intelligence Group (GTIG) обнаружила операции по кибершпионажу, проводимые китайскими злоумышленниками при помощи обфусцирующего компилятора ScatterBrain и кибероружия POISONPLUG.
Группа Insikt компании Recorded Future опубликовала отчет о сетевой инфраструктуре, которую связывают с предполагаемой китайской группой, известной также под разными псевдонимами, в том числе APT41, BARIUM, Earth Baku.
На протяжении более пяти лет компания Sophos отслеживала несколько китайских групп, нацеленных на их брандмауэры с помощью сложных бот-сетей, уникальных эксплойтов и пользовательских вредоносных программ.
Исследователи из NTT выявили волну атак, начавшихся в июле 2024 года и использующих технику AppDomain Manager Injection, которая нечасто встречалась в природе. Атаки были направлены на правительственные
Компания TrendMicro опубликовала отчет о расширении деятельности Earth Baku (Brass Typhoon), группы постоянных угроз, связанной с APT41.
Cisco Talos обнаружила вредоносную кампанию, направленную на тайваньский исследовательский институт, связанный с правительством, начиная с июля 2023 года.
Группа APT41 была обнаружена в длительной кампании, направленной на множество организаций в разных секторах. Основные цели включали грузоперевозки и логистику, СМИ и развлечения, технологии и автомобильный сектор.
В апреле 2024 года специалисты Zscaler ThreatLabz обнаружили новый загрузчик под названием DodgeBox, представляющий собой обновленную и усовершенствованную версию StealthVector, инструмента, ранее использовавшегося
Trend Micro проанализировала кибершпионскую атаку, которую компания приписывает Earth Freybug, подгруппе APT41 (Brass Typhoon). По данным Trend Micro, Earth Freybug действует как минимум с 2012 года, и
WyrmSpy и DragonEgg - два продвинутых ПО для наблюдения за Android, которые компания Lookout приписывает известной китайской группировке APT41, также известной под именами Double Dragon, BARIUM и Winnti.