Google Threat Analysis Group начала активно отслеживать UAC-0098 после того, как в конце апреля 2022 года обнаружила фишинговую кампанию по рассылке AnchorMail (под названием "LackeyBuilder").
В декабре 2021 года Google TAG обнаружила новый инструмент APT35 (Charming Kitten) под названием HYPERSCRAPE, используемый для кражи пользовательских данных из учетных записей Gmail, Yahoo!
Киберпреступная группировка COLDRIVER, также известная как Callisto, продолжает активно распространять фишинговые письма, нацеленные на высокопоставленных чиновников, военных, политиков, представителей
Специалисты Google Threat Analysis Group (TAG) выявили компанию по распространению шпионского программного обеспечения в Италии и Казахстане, в рамках которой интернет провайдеры помогали распространять ВПО.
В прошлом месяце группа анализа угроз (TAG) Google сообщила о том, что EXOTIC LILY использует службы передачи файлов, такие как TransferNow, TransferXL, WeTransfer или OneDrive, для распространения вредоносного ПО.