В сентябре 2024 года группа аналитики угроз Google выявила операцию UNC5812, которая использовала вредоносное ПО для компрометации украинских новобранцев под видом Telegram-персоны под названием «Гражданская оборона».
Группа анализа угроз Google обнаружила несколько кампаний эксплойтов, которые использовались для атак на правительственные сайты Монголии с помощью атаки «водяной ямы».
Группа анализа угроз Google (TAG) обнаружила «дикие» кампании эксплойтов, направленные на правительственные сайты Монголии в период с ноября 2023 по июль 2024 года.
Исследователи из Группы анализа угроз (TAG) Google установили, что злоумышленники APT42 (OilRig) стоят за целенаправленными фишинговыми кампаниями против Израиля и США.
Российская группа COLDRIVER, также известная под именами UNC4057, Star Blizzard и Callisto, расширила свою деятельность, направленную на западных чиновников, и теперь использует вредоносное ПО.
Группа анализа угроз компании Google (TAG) обнаружила эксплойт 0-day для Zimbra Collaboration, используемый для кражи данных электронной почты международных правительственных организаций и отслеживаемый как CVE-2023-37580.
В последние недели группа анализа угроз (Threat Analysis Group, TAG) компании Google наблюдала, как несколько поддерживаемых правительством хакерских групп эксплуатируют известную уязвимость CVE-2023-38831
FROZENBARENTS (она же Sandworm) остается наиболее универсальным кибер-субъектом с наступательными возможностями, включая фишинг учетных данных, мобильную активность, вредоносное ПО, внешнюю эксплуатацию сервисов и другие.
Google Threat Analysis Group начала активно отслеживать UAC-0098 после того, как в конце апреля 2022 года обнаружила фишинговую кампанию по рассылке AnchorMail (под названием "LackeyBuilder").
В декабре 2021 года Google TAG обнаружила новый инструмент APT35 (Charming Kitten) под названием HYPERSCRAPE, используемый для кражи пользовательских данных из учетных записей Gmail, Yahoo!
Киберпреступная группировка COLDRIVER, также известная как Callisto, продолжает активно распространять фишинговые письма, нацеленные на высокопоставленных чиновников, военных, политиков, представителей
Специалисты Google Threat Analysis Group (TAG) выявили компанию по распространению шпионского программного обеспечения в Италии и Казахстане, в рамках которой интернет провайдеры помогали распространять ВПО.