Злоумышленники, связанные с группировкой APT36 (Transparent Tribe), используют поддельные сайты индийского Министерства обороны для распространения вредоносного ПО.
          
      Исследователи кибербезопасности Hunt.io выявили признаки подготовки к возможной операции хакерской группировки APT34 (OilRig), связанной с Ираном. В период с ноября 2024 по апрель 2025 года отслеживалась
          
      Исследование обнаружило, что модульная система наблюдения LightSpy, известная с 2020 года, способна компрометировать различные платформы, включая мобильные устройства, Windows, macOS, Linux и маршрутизаторы.
          
      Исследователи обнаружили новую инфраструктуру, связанную с северокорейской угрожающей группой Kimsuky, с характерным «Million OK !!!!». HTTP-ответом и вредоносными доменами, выдающими себя за южнокорейскую платформу Naver.
          
      Компания Hunt.io опубликовала отчет, в котором подробно описано, как троян Running remote access trojan (RAT), традиционно используемый для кражи информации и получения удаленного доступа, был замечен
          
      Недавнее расследование показало наличие в открытых каталогах Rekoobe, бэкдора, изначально использовавшегося APT31 (Violet Typhoon).
          
      Компания Hunt Intelligence обнаружила масштабную фишинговую кампанию, предположительно связанную с Северной Кореей, которая нацелена на пользователей южнокорейской технологической платформы Naver.
          
      В ходе недавнего расследования исследователи обнаружили открытый киберпреступниками сервер, содержащий различные вредоносные инструменты, включая сценарии распределенного отказа в обслуживании (DDoS)