Недавно Cisco Talos обнаружила вредоносную кампанию с модульной техникой атаки для доставки маячков Cobalt Strike на зараженные конечные устройства. Начальным вектором этой атаки является фишинговое электронное
Emotet, который ранее был уничтожен усилиями Интерпола и Евроюста, вновь активизировался с ноября 2021 года. В мае этого года DFIR стал свидетелем вторжения, которое началось с фишингового письма, включавшего Emotet.
Google Threat Analysis Group начала активно отслеживать UAC-0098 после того, как в конце апреля 2022 года обнаружила фишинговую кампанию по рассылке AnchorMail (под названием "LackeyBuilder").
Появление LockBit 3.0, также известного как "LockBit Black", в июне этого года совпало со значительным увеличением числа жертв, опубликованных на сайте утечки LockBit, что указывает на то, что последние
С 2019 года Monster Libra (также известный как TA551 или Shathak) распространяет различные семейства вредоносных программ. В последние несколько месяцев Monster Libra в основном продвигал SVCready или
24 мая 2022 года компания Cisco узнала о потенциальной компрометации. С этого момента специалисты Cisco Security Incident Response (CSIRT) и Cisco Talos работали над устранением последствий.
LockBit Ransomware использовали инструмент командной строки Windows Defender MpCmdRun.exe для расшифровки и загрузки полезной нагрузки Cobalt Strike.
Еще в апреле 2022 года давний APT-группировка, известная как TA551, Monster Libra или Shathak, начал распространять вредоносное ПО SVCReady. С тех пор этот же агент начал распространять вредоносное ПО IcedID (Bokbot).