24 мая 2022 года компания Cisco узнала о потенциальной компрометации. С этого момента специалисты Cisco Security Incident Response (CSIRT) и Cisco Talos работали над устранением последствий.
LockBit Ransomware использовали инструмент командной строки Windows Defender MpCmdRun.exe для расшифровки и загрузки полезной нагрузки Cobalt Strike.
Еще в апреле 2022 года давний APT-группировка, известная как TA551, Monster Libra или Shathak, начал распространять вредоносное ПО SVCReady. С тех пор этот же агент начал распространять вредоносное ПО IcedID (Bokbot).
С середины апреля по середину июня 2022 года группа Trickbot, отслеживаемая X-Force как ITG23 и также известная как Wizard Spider, DEV-0193 и Conti group, провела как минимум шесть кампаний - две из которых
CERT-UA получена информация о распространении 05.07.2022 электронных писем по теме "Спеціалізованої прокуратури увійськовій та оборонній сфері. Інформація щодо наявності вакансій та їх укомплектування"
Распространение Cobalt Strike в начале 2020-х годов было бесспорным, а его воздействие - неоспоримым. В ответ на этот вызов стратегии обнаружения защитников неуклонно развивались.
Центр государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак ФГБУ «НИИ «Интеграл» 25 мая зафиксировал новую масштабную фишинговую кампанию, в рамках которой злоумышленники
Исследователи Cyble наткнулись на сообщение, в котором один из исследователей упоминал о поддельном Proof of Concept (POC) CVE-2022-26809. После дальнейшего расследования Cyble обнаружили, что это вредоносное ПО, замаскированное под эксплойт.