В сентябре 2024 года группа аналитики угроз Google выявила операцию UNC5812, которая использовала вредоносное ПО для компрометации украинских новобранцев под видом Telegram-персоны под названием «Гражданская оборона».
Группа анализа угроз Google обнаружила несколько кампаний эксплойтов, которые использовались для атак на правительственные сайты Монголии с помощью атаки «водяной ямы».
Группа анализа угроз Google (TAG) обнаружила «дикие» кампании эксплойтов, направленные на правительственные сайты Монголии в период с ноября 2023 по июль 2024 года.
Исследователи из Группы анализа угроз (TAG) Google установили, что злоумышленники APT42 (OilRig) стоят за целенаправленными фишинговыми кампаниями против Израиля и США.
Российская группа COLDRIVER, также известная под именами UNC4057, Star Blizzard и Callisto, расширила свою деятельность, направленную на западных чиновников, и теперь использует вредоносное ПО.
Группа анализа угроз компании Google (TAG) обнаружила эксплойт 0-day для Zimbra Collaboration, используемый для кражи данных электронной почты международных правительственных организаций и отслеживаемый как CVE-2023-37580.
В последние недели группа анализа угроз (Threat Analysis Group, TAG) компании Google наблюдала, как несколько поддерживаемых правительством хакерских групп эксплуатируют известную уязвимость CVE-2023-38831
FROZENBARENTS (она же Sandworm) остается наиболее универсальным кибер-субъектом с наступательными возможностями, включая фишинг учетных данных, мобильную активность, вредоносное ПО, внешнюю эксплуатацию сервисов и другие.
Google Threat Analysis Group начала активно отслеживать UAC-0098 после того, как в конце апреля 2022 года обнаружила фишинговую кампанию по рассылке AnchorMail (под названием "LackeyBuilder").
В декабре 2021 года Google TAG обнаружила новый инструмент APT35 (Charming Kitten) под названием HYPERSCRAPE, используемый для кражи пользовательских данных из учетных записей Gmail, Yahoo!