Исследование обнаружило, что модульная система наблюдения LightSpy, известная с 2020 года, способна компрометировать различные платформы, включая мобильные устройства, Windows, macOS, Linux и маршрутизаторы.
Вредоносная программа LightSpy, известная с 2019 года, была обнаружена в macOS-версии и нацелена на пользователей в Индии.
Компания Volexity обнаружила уязвимость нулевого дня в Fortinet FortiClient VPN для Windows, позволяющую учетным данным оставаться в памяти после аутентификации.
Компания BlackBerry выпустила отчет, в котором подробно описаны значительные обновления вредоносной кампании LightSpy, включающие новые, расширенные возможности по краже данных, затрагивающие широко используемые коммуникационные приложения и системы.
Исследователи ThreatFabric получили доказательства того, что система LightSpy была нацелена на компьютеры Mac с использованием уязвимости WebKit в Safari. Они обнаружили, что эксплойт для macOS был опубликован
Программа-шпион LightSpy снова появилась на арене, нацеливаясь на людей в Южной Азии. Она имеет модульную структуру и широкий спектр возможностей, включая кражу файлов, запись аудио, сбор данных, доступ к системе и другие.
ThreatFabric обнаружила ядро Android-импланта LightSpy (он же DragonEgg) и набор из 14 плагинов, которые отвечают за утечку конфиденциальных данных.