CrowdStrike
В 2024 году латиноамериканская киберпреступность претерпела значительные изменения: злоумышленники совершенствуют свои тактики, методы и процедуры (TTP), чтобы обойти защиту и расширить свои операции. Семейства вредоносных программ, такие как Mispadu, Kiron, Caiman, Culebra, Salve и Astaroth, были обновлены
Разведка CrowdStrike обнаружила фишинговый домен, который выдает себя за CrowdStrike и доставляет вредоносные ZIP- и RAR-файлы, которые в конечном итоге запускают Lumma Stealer, упакованный в CypherIt.
Специалисты CrowdStrike Intelligence обнаружили попытку "копьеметания", в результате которой поддельный установщик CrowdStrike Crash Reporter был доставлен через веб-сайт, выдающий себя за немецкую организацию.
CrowdStrike Services, CrowdStrike Intelligence и Falcon OverWatch провели расследование множества вторжений в телекоммуникационный сектор. Эти атаки осуществлялись комплексным агентом, известным как LightBasin (или UNC1945), который был отслежен и идентифицирован силами CrowdStrike.
Корпорации Майкрософт известно о сообщениях третьих сторон о компрометации клавиатуры, установленной с помощью приложения 3CXDesktopApp. Microsoft подтвердила вредоносную активность и C2-коммуникации, исходящие от этого приложения, и будет обновлять информацию по мере поступления дополнительных сведений.
Компания CrowdStrike обнаружила первую в истории операцию криптоджекинга Dero, направленную на инфраструктуру Kubernetes.
GuLoader - это продвинутый загрузчик вредоносного ПО, который использует полиморфный загрузчик шеллкода, чтобы обойти традиционные решения безопасности Исследователи CrowdStrike раскрыли полное поведение GuLoader, отобразив все встроенные хэш-значения DJB2 для каждого API, используемого вредоносным ПО.