В период с конца января по начало марта, компания Forescout Research - Vedere Labs обнаружила серию вторжений, связанных с уязвимостями устройств Fortinet. Эти вторжения начались с эксплуатации устройств
Центр глобальных операций безопасности Cybereason (GSOC) проанализировал StealBit, инструмент для эксфильтрации данных, разработанный группой разработчиков вымогательского ПО LockBit.
Исследователи «Касперского» обнаружили новую группу угроз, известную как «Crypt Ghouls», которая атакует российские предприятия и государственные учреждения в различных отраслях, включая добычу полезных
Head Mare - хактивистская группировка, которая в основном нападает на компании в России и Беларуси. Они проводят атаки с помощью фишинговых кампаний и использования уязвимостей в программном обеспечении, например WinRAR.
Хактивистская группировка Ikaruz Red Team (IRT) активно использует ransomware для атак на цели в Филиппинах с политическими мотивами
В апреле 2024 года исследователи Proofpoint заметили масштабные кампании с миллионами сообщений, которые проводились ботнетом Phorpiex и доставляли вымогательское ПО LockBit Black.
F.A.C.C.T.сообщает о новой преступной группировке вымогателей, известной как MorLock. С начала 2024 года MorLock атаковала, по меньшей мере, 9 российских компаний, в основном средних и крупных предприятий.
В феврале международная коалиция правоохранительных органов во главе с Национальным агентством по борьбе с преступностью (NCA) ликвидировала инфраструктуру и операции вымогателя LockBit в ходе операции Cronos.
Аналитический центр AhnLab SEcurity (ASEC) обнаружил, что с прошлого месяца программа LockBit ransomware распространяется через файлы Word. При запуске файла Word вымогатель загружается с внешних URL-адресов
CISA, ФБР, MS-ISAC и Австралийский центр кибербезопасности Австралийского управления связи (ASD's ACSC) выпускают данный CSA с целью распространения IOC, TTP и методов обнаружения, связанных с программой-вымогателем LockBit 3.