Впервые замеченный в июле 2016 года, TrickGate - это упаковщик на основе шеллкода, предлагаемый в качестве услуги по скрытию вредоносного ПО от РЭД и антивирусных программ, также называемый "Crypter" и "FUD" на хакерских форумах.
Bluebottle - киберпреступная группа, специализирующаяся на целевых атаках на финансовый сектор, продолжает атаки на банки во франкоязычных странах. Группа широко использует "жизнь за счет земли", инструменты
Исследователи Unit 42 обнаружили несколько образцов вредоносных программ, включающих компоненты Cobalt Strike, и обсуждают некоторые способы поимки этих образцов путем анализа артефактов дельт в памяти
Команда Cybereason Global SOC (GSOC) расследует случаи заражения Qakbot, наблюдаемые в клиентских средах, связанные с потенциально широко распространенной кампанией по борьбе с вымогательством, проводимой Black Basta.
С 2020 года киберпреступная группировка Earth Longzhi, связанная с известной APT41, проводит масштабные целевые атаки на государственные учреждения, финансовый сектор и ключевые отрасли экономики в Азии и Европе.
Отчет DFIR расширяет информацию о вторжении, произошедшем в мае 2022 года, когда угрожающие лица использовали BumbleBee в качестве начального вектора доступа из кампании Contact Forms.
В начале 2022 года TrendMicro расследовали инцидент, в результате которого была скомпрометирована компания в Тайване. Вредоносное ПО, использованное в инциденте, представляло собой простой, но собственный загрузчик Cobalt Strike.
Недавно лаборатория Zscaler ThreatLabz обнаружила новое вредоносное ПО, используемое группой угроз SideWinder APT в кампаниях, направленных на Пакистан: бэкдор, который мы назвали "WarHawk".
CISA получила для анализа 32-битный исполняемый файл Windows, вредоносную библиотеку динамических связей (DLL) и зашифрованный файл из организации, где кибер-актеры использовали уязвимости в Zimbra Collaboration Suite (ZCS).
Недавно FortiGuard Labs столкнулись с вредоносным документом Excel, маскирующимся под инструмент для расчета заработной платы украинских военнослужащих, который при запуске выполняет многоступенчатые загрузчики
Недавно Cisco Talos обнаружила вредоносную кампанию с модульной техникой атаки для доставки маячков Cobalt Strike на зараженные конечные устройства. Начальным вектором этой атаки является фишинговое электронное
Emotet, который ранее был уничтожен усилиями Интерпола и Евроюста, вновь активизировался с ноября 2021 года. В мае этого года DFIR стал свидетелем вторжения, которое началось с фишингового письма, включавшего Emotet.