Campaign
Unit 42 уже несколько месяцев следит за активностью киберпреступников, связанных с КНДР, которые выдают себя за рекрутеров и устанавливают вредоносное ПО на устройства соискателей работы в технологической отрасли. Они проводят кампанию, которую Unit 42 назвали "CL-STA-240 Contagious Interview", и впервые
Компания Cisco Talos обнаружила новую кампанию киберугроз под названием «DragonRank», которая направлена в первую очередь на страны Азии и некоторые страны Европы.
Злоумышленники, известные как PINEAPPLE, активно атакуют жителей Бразилии с использованием финансовых и налоговых тематик, чтобы уговорить пользователей открывать вредоносные ссылки и файлы. Группа притворяется налоговой службой Бразилии, Receita Federal do Brasil, отправляя спам-письма, которые пытаются
Команда исследователей Securonix обнаружила новую атакующую кампанию под названием CLOUD#REVERSER, которая использует Google Drive и Dropbox для распространения вредоносного ПО и утечки данных. Злоумышленникам удалось использовать вредоносные скрипты, встроенные в безобидные файлы Excel, чтобы заразить пользователей.
Кампания вредоносного ПО Ebury, которая уже существует десять лет, продолжает расширяться и включает в себя кражу кредитных карт и криптовалюты. Хакеры, использующие Ebury, взламывают сотни тысяч серверов и монетизируют их для своих финансовых выгод.
Группа исследования угроз Securonix отслеживает новую кампанию социально-инженерных атак (получившую название DEV#POPPER), вероятно, связанную с северокорейскими угрозами, которые направлены на разработчиков, использующих фальшивые собеседования для доставки RAT на базе Python.
Команда Securonix обнаружила интересную атакующую кампанию, в ходе которой использовалось вредоносное ПО SSLoad и импланты Cobalt Strike. Атака позволила злоумышленникам захватить сетевой домен путем развертывания программы SSLoad, вредоносных нагрузок и установки программы удаленного мониторинга RMM.
Cisco Talos обнаружила новую кампанию, ведущуюся с февраля 2024 года, которую осуществляет участник угроз, распространяющий вредоносные программы-инфопохитители Cryptbot, LummaC2 и Rhadamanthys. Кампания использует обход антивирусных продуктов и загрузку полезной нагрузки на хост жертвы с использованием
ArcaneDoor является примером того, как спонсируемые государством субъекты направляют свои атаки на сетевые устройства периметра от различных производителей. В последние годы наблюдается рост атак на такие устройства, которые представляют собой идеальную точку вторжения для шпионажных операций.
Исследователи из ESET обнаружили активную кампанию по шпионажу под названием eXotic Visit, которая направлена на пользователей Android в Индии и Пакистане. Кампания использует приложения, маскирующиеся под службы обмена сообщениями, однако эти приложения содержат вредоносное ПО XploitSPY с открытым исходным кодом.