CL-STA-240 Campaign IOCs

security
Unit 42 уже несколько месяцев следит за активностью киберпреступников, связанных с КНДР, которые выдают себя за рекрутеров и устанавливают вредоносное ПО на устройства соискателей работы в технологической отрасли.

DragonRank Campaign IOCs

security
Компания Cisco Talos обнаружила новую кампанию киберугроз под названием «DragonRank», которая направлена в первую очередь на страны Азии и некоторые страны Европы.

PINEAPPLE Campaign IOCs

security
Злоумышленники, известные как PINEAPPLE, активно атакуют жителей Бразилии с использованием финансовых и налоговых тематик, чтобы уговорить пользователей открывать вредоносные ссылки и файлы.

CLOUD#REVERSER Campaign IOCs

security
Команда исследователей Securonix обнаружила новую атакующую кампанию под названием CLOUD#REVERSER, которая использует Google Drive и Dropbox для распространения вредоносного ПО и утечки данных.

Ebury Campaign IOCs

security
Кампания вредоносного ПО Ebury, которая уже существует десять лет, продолжает расширяться и включает в себя кражу кредитных карт и криптовалюты. Хакеры, использующие Ebury, взламывают сотни тысяч серверов

DEV#POPPER Campaign IOCs

security
Группа исследования угроз Securonix отслеживает новую кампанию социально-инженерных атак (получившую название DEV#POPPER), вероятно, связанную с северокорейскими угрозами, которые направлены на разработчиков

FROZEN#SHADOW Campaign IOCs

security
Команда Securonix обнаружила интересную атакующую кампанию, в ходе которой использовалось вредоносное ПО SSLoad и импланты Cobalt Strike. Атака позволила злоумышленникам захватить сетевой домен путем развертывания

ArcaneDoor Campaign IOCs

security
ArcaneDoor является примером того, как спонсируемые государством субъекты направляют свои атаки на сетевые устройства периметра от различных производителей. В последние годы наблюдается рост атак на такие

eXotic Visit Campaign IOCs

security
Исследователи из ESET обнаружили активную кампанию по шпионажу под названием eXotic Visit, которая направлена на пользователей Android в Индии и Пакистане. Кампания использует приложения, маскирующиеся