В ходе мониторинга киберугроз исследователи Hunt Intelligence обнаружили подозрительный PowerShell-скрипт (y1.ps1), размещённый в открытом доступе на сервере в Китае (IP: 123.
Китайские власти обвинили власти Тайваня, представленные Демократической прогрессивной партией (ДПП), в организации серии сложных кибератак через группы Advanced Persistent Threat (APT).
Seqrite Labs APT-Team обнаружила новую кампанию, получившую название Swan Vector, которая нацелена на образовательные учреждения и предприятия машиностроительной отрасли в Тайване и Японии.
Эксперты Cisco Talos зафиксировали серию целенаправленных атак на систему управления активами Cityworks, принадлежащую компании Trimble. Злоумышленники, предположительно связанные с китайской хакерской
Компания WithSecure опубликовала расследование о масштабной кибератаке, в ходе которой злоумышленники модифицировали исходный код популярного менеджера паролей KeePass.
Компания Sophos отслеживала атаку на своих клиентов в конце 2023 года и в начале 2024 года, выявив использование библиотеки Minhook DLL для обхода вызовов Windows API и появление Cobalt Strike как полезной нагрузки.
В пятницу, 11 апреля 2025 года, компания Huntress SOC получила предупреждение от своего внутреннего детектора уязвимостей 0-day.
Злоумышленники устанавливают маяки Cobalt Strike и используют инструмент TaoWu для постэксплуатационных действий. Атака распространена в регионах, таких как США, Сингапур, Индонезия, Великобритания, Испания и Индия.
11 февраля 2025 года русскоязычный актер, использующий Telegram-аккаунт @ExploitWhispers, опубликовал в сети журналы внутренних чатов группы Black Basta Ransomware-as-a-Service (RaaS).
Злоумышленники использовали уязвимость PHP-CGI с целью удаленного выполнения кода и для этой цели доступно 79 эксплойтов.