Китайские государственные группы Advanced Persistent Threat (APT, усовершенствованная постоянная угроза) активизировали кампании кибершпионажа, систематически атакуя глобальные телекоммуникационные, правительственные
Группа DragonForce, известная своими атаками с использованием программ-вымогателей, продолжает наращивать влияние в криминальной экосистеме. С момента первых сообщений о её деятельности в 2023 году DragonForce
Иранская хакерская группа, известная как "Pioneer Kitten", стала активно атаковать критически важные объекты инфраструктуры и предоставлять посреднические услуги для распространения программ-вымогателей.
Исследователи безопасности из GBHackers недавно обнаружили ботнеты, использующие облачные серверы Linux для получения контроля и хранения данных для операций злоумышленников.
С момента первоначального раскрытия CVE-2023-46805 и CVE-2024-21887 10 января 2024 года компания Mandiant провела множество мероприятий по реагированию на инциденты в различных отраслях и географических регионах.
Juniper Threat Labs зафиксировал попытки эксплуатации уязвимости удаленного выполнения кода в системе аутентификации Ivanti Pulse Secure. В результате анализа было выявлено использование эксплойта ботнетом Mirai для доставки вредоносного ПО.
Компания JFrog Security Research обнаружила три крупномасштабные кампании вредоносного ПО, направленные на Docker Hub, в результате которых миллионы репозиториев "без образов" были заражены вредоносными метаданными.
Компания Check Point обнародовала данные о новом финансово мотивированном угрожающем субъекте под названием Magnet Goblin, который демонстрирует высокую скорость эксплуатации свежих уязвимостей в публичных сервисах.