CVE-2021-34473
Исследователи SecureList by Kaspersky опубликовали отчет о недавней активности Tropic Trooper.
Агентство по кибербезопасности и инфрсатурной безопасности (CISA) опубликовало рекомендацию, составленную рядом государственных организаций по кибербезопасности, о вирусе APT40.
В ходе наблюдения за группой Earth Lusca TrendMicro удалось получить зашифрованный файл, размещенный на сервере доставки этого оператора атак. TrendMicro смогли найти оригинальный загрузчик этого файла на VirusTotal и успешно расшифровали его.
Компания Morphisec недавно выявила очень уклончивую кампанию вредоносного ПО, распространяющего ProxyShellMiner на конечные точки Windows.
Федеральное бюро расследований (ФБР), Агентство по кибербезопасности и инфраструктурной безопасности (CISA) и Министерство здравоохранения и социальных служб (HHS) выпускают этот совместный CSA, чтобы распространить известные МОК и ТТП Hive, выявленные в ходе расследований ФБР в ноябре 2022 года.
Команда Threat Hunter компании Symantec обнаружила, что по крайней мере один из филиалов операции BlackByte ransomware (Ransom.Blackbyte) начал использовать в своих атаках специальный инструмент для эксфильтрации данных. Эта вредоносная программа (Infostealer.Exbyte) предназначена для ускоренной кражи
28 сентября 2022 года компания по кибербезопасности GTSC опубликовала блог, в котором описала попытку эксплойта на системе, которую они отслеживали. После анализа им удалось обнаружить и отправить в Microsoft две ошибки в рамках Инициативы нулевого дня (ZDI-CAN-18333 (CVSS 8.
Шпионская группа Witchetty (она же LookingFrog) постепенно обновляет свой инструментарий, используя новые вредоносные программы в атаках на цели на Ближнем Востоке и в Африке. Среди новых инструментов, используемых группой, - троянский бэкдор (Backdoor.Stegmap), использующий стеганографию - редко встречающуюся
В начале августа 2022 года в ходе мониторинга безопасности и реагирования на инциденты команда GTSC SOC обнаружила, что инфраструктура организации подверглась атаке, в частности, приложение Microsoft Exchange. В ходе расследования эксперты GTSC Blue Team определили, что атака использовала неопубликованную
Начиная с 23.02.2022, Правительственной командой реагирования на компьютерные чрезвычайные события Украины CERT-UA проведены десятки исследований целевых атак, направленных на вывод из строя информационно-коммуникационных систем и нарушение конфиденциальности обрабатываемой в них информации.