LockBit Ransomware использовали инструмент командной строки Windows Defender MpCmdRun.exe для расшифровки и загрузки полезной нагрузки Cobalt Strike.
Еще в апреле 2022 года давний APT-группировка, известная как TA551, Monster Libra или Shathak, начал распространять вредоносное ПО SVCReady. С тех пор этот же агент начал распространять вредоносное ПО IcedID (Bokbot).
С середины апреля по середину июня 2022 года группа Trickbot, отслеживаемая X-Force как ITG23 и также известная как Wizard Spider, DEV-0193 и Conti group, провела как минимум шесть кампаний - две из которых
CERT-UA получена информация о распространении 05.07.2022 электронных писем по теме "Спеціалізованої прокуратури увійськовій та оборонній сфері. Інформація щодо наявності вакансій та їх укомплектування"
Распространение Cobalt Strike в начале 2020-х годов было бесспорным, а его воздействие - неоспоримым. В ответ на этот вызов стратегии обнаружения защитников неуклонно развивались.
Центр государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак ФГБУ «НИИ «Интеграл» зафиксировал 25 мая распространение вредоносного программного обеспечения якобы от Минцифры России.
Исследователи Cyble наткнулись на сообщение, в котором один из исследователей упоминал о поддельном Proof of Concept (POC) CVE-2022-26809. После дальнейшего расследования Cyble обнаружили, что это вредоносное ПО, замаскированное под эксплойт.
На этой неделе автоматические боты Sonatype по обнаружению вредоносных программ обнаружили вредоносный пакет Python 'pymafka' в реестре PyPI.