Агентство по кибербезопасности и инфрсатурной безопасности (CISA) опубликовало рекомендацию, составленную рядом государственных организаций по кибербезопасности, о вирусе APT40.
Федеральное бюро расследований (ФБР) и Агентство по кибербезопасности и защите инфраструктуры (CISA) выпускают это совместное CSA, чтобы распространить информацию об известных ИОС и ТТП, связанных с вымогательским
Phobos работает по модели "выкупное ПО как услуга" (RaaS). С мая 2019 года в MS-ISAC регулярно поступают сообщения об инцидентах, связанных с вымогательством Phobos и затрагивающих государственные, местные
Агентство по кибербезопасности и защите инфраструктуры (CISA), Агентство национальной безопасности (NSA) и Федеральное бюро расследований (FBI) полагают, что спонсируемые государством киберакторы Китайской
Вредоносная программа Androxgh0st была замечена в создании ботнета для идентификации и эксплуатации жертв в целевых сетях. Согласно данным из открытых источников, Androxgh0st - это вредоносная программа
)Advanced Persistent Threat 29 (APT 29) , также известные как the Dukes, CozyBear и NOBELIUM/Midnight Blizzard, используют CVE-2023-42793 в больших масштабах, атакуя серверы с программным обеспечением
С июня 2022 года группа вымогателей Play (также известная как Playcrypt) поразила широкий спектр предприятий и критически важных объектов инфраструктуры в Северной Америке, Южной Америке и Европе.
Агентство по кибербезопасности и защите инфраструктуры (CISA) выпускает совет по кибербезопасности (CSA) в связи с подтвержденной эксплуатацией уязвимости CVE-2023-26360 неустановленными субъектами угроз
Федеральное бюро расследований (ФБР), Агентство кибербезопасности и защиты инфраструктуры (CISA), Агентство национальной безопасности (АНБ), Агентство по охране окружающей среды (EPA) и Национальное киберуправление
CISA, ФБР, MS-ISAC и Австралийский центр кибербезопасности Австралийского управления связи (ASD's ACSC) выпускают данный CSA с целью распространения IOC, TTP и методов обнаружения, связанных с программой-вымогателем LockBit 3.