CISA получила для анализа 32-битный исполняемый файл Windows, вредоносную библиотеку динамических связей (DLL) и зашифрованный файл из организации, где кибер-актеры использовали уязвимости в Zimbra Collaboration Suite (ZCS).
Недавно FortiGuard Labs столкнулись с вредоносным документом Excel, маскирующимся под инструмент для расчета заработной платы украинских военнослужащих, который при запуске выполняет многоступенчатые загрузчики
Недавно Cisco Talos обнаружила вредоносную кампанию с модульной техникой атаки для доставки маячков Cobalt Strike на зараженные конечные устройства. Начальным вектором этой атаки является фишинговое электронное
Emotet, который ранее был уничтожен усилиями Интерпола и Евроюста, вновь активизировался с ноября 2021 года. В мае этого года DFIR стал свидетелем вторжения, которое началось с фишингового письма, включавшего Emotet.
Google Threat Analysis Group начала активно отслеживать UAC-0098 после того, как в конце апреля 2022 года обнаружила фишинговую кампанию по рассылке AnchorMail (под названием "LackeyBuilder").
Появление LockBit 3.0, также известного как "LockBit Black", в июне этого года совпало со значительным увеличением числа жертв, опубликованных на сайте утечки LockBit, что указывает на то, что последние
С 2019 года Monster Libra (также известный как TA551 или Shathak) распространяет различные семейства вредоносных программ. В последние несколько месяцев Monster Libra в основном продвигал SVCready или
24 мая 2022 года компания Cisco узнала о потенциальной компрометации. С этого момента специалисты Cisco Security Incident Response (CSIRT) и Cisco Talos работали над устранением последствий.