Киберпреступники из группировки BlackSuit, которая, как предполагается, является реинкарнацией печально известной Royal (а ранее - Conti), продолжают совершенствовать свои методы атак.
Критическая уязвимость в компоненте SAP NetWeaver Visual Composer (CVE-2025-31324), активно эксплуатируемая с конца марта 2025 года, стала инструментом масштабных атак на корпоративные системы по всему миру.
В ходе мониторинга киберугроз исследователи Hunt Intelligence обнаружили подозрительный PowerShell-скрипт (y1.ps1), размещённый в открытом доступе на сервере в Китае (IP: 123.
Китайские власти обвинили власти Тайваня, представленные Демократической прогрессивной партией (ДПП), в организации серии сложных кибератак через группы Advanced Persistent Threat (APT).
Seqrite Labs APT-Team обнаружила новую кампанию, получившую название Swan Vector, которая нацелена на образовательные учреждения и предприятия машиностроительной отрасли в Тайване и Японии.
Эксперты Cisco Talos зафиксировали серию целенаправленных атак на систему управления активами Cityworks, принадлежащую компании Trimble. Злоумышленники, предположительно связанные с китайской хакерской
Компания WithSecure опубликовала расследование о масштабной кибератаке, в ходе которой злоумышленники модифицировали исходный код популярного менеджера паролей KeePass.
Компания Sophos отслеживала атаку на своих клиентов в конце 2023 года и в начале 2024 года, выявив использование библиотеки Minhook DLL для обхода вызовов Windows API и появление Cobalt Strike как полезной нагрузки.
В пятницу, 11 апреля 2025 года, компания Huntress SOC получила предупреждение от своего внутреннего детектора уязвимостей 0-day.
Злоумышленники устанавливают маяки Cobalt Strike и используют инструмент TaoWu для постэксплуатационных действий. Атака распространена в регионах, таких как США, Сингапур, Индонезия, Великобритания, Испания и Индия.