Исследование обнаружило, что модульная система наблюдения LightSpy, известная с 2020 года, способна компрометировать различные платформы, включая мобильные устройства, Windows, macOS, Linux и маршрутизаторы.
Вредоносная программа LightSpy, известная с 2019 года, была обнаружена в macOS-версии и нацелена на пользователей в Индии.
Компания Cyble Research & Intelligence Labs (CRIL) обнаружила кибератаку, нацеленную на организации в Германии.
Компания BlackBerry выпустила отчет, в котором подробно описаны значительные обновления вредоносной кампании LightSpy, включающие новые, расширенные возможности по краже данных, затрагивающие широко используемые коммуникационные приложения и системы.
Исследователи ThreatFabric получили доказательства того, что система LightSpy была нацелена на компьютеры Mac с использованием уязвимости WebKit в Safari. Они обнаружили, что эксплойт для macOS был опубликован
Программа-шпион LightSpy снова появилась на арене, нацеливаясь на людей в Южной Азии. Она имеет модульную структуру и широкий спектр возможностей, включая кражу файлов, запись аудио, сбор данных, доступ к системе и другие.
Исследователи ESET представили анализ атаки, осуществленной ранее не раскрывавшимся китайским агентом угроз, которого ESET назвали Blackwood и который действует по меньшей мере с 2018 года.
ThreatFabric обнаружила ядро Android-импланта LightSpy (он же DragonEgg) и набор из 14 плагинов, которые отвечают за утечку конфиденциальных данных.
Компания Cisco Talos обнаружила новый пакет вторжений, названный ею "ShroudedSnooper" и состоящий из двух новых имплантов "HTTPSnoop" и "PipeSnoop", нацеленных на телекоммуникационные компании на Ближнем Востоке.
Check Point Research (CPR) отслеживает активность китайских угроз, направленных на министерства иностранных дел и посольства в Европе.