Mandiant
С января 2021 года компания Mandiant Managed Defense постоянно реагирует на заражения GOOTLOADER. Угрозы широко распространяют GOOTLOADER и затрагивают широкий спектр отраслей и географических регионов.
H-worm - это RAT на базе VBS (Visual Basic Script), написанный человеком под ником Houdini. Мы полагаем, что автор находится в Алжире и связан с njq8, автором njw0rm и njRAT/LV [2], посредством общей кодовой базы. Мы видели, как H-worm RAT используется в целевых атаках на международную энергетическую промышленность;
Компания Mandiant отслеживает предполагаемую кампанию China-nexus, которая, как считается, использовала недавно объявленную уязвимость в FortiOS SSL-VPN от Fortinet, CVE-2022-42475, как нулевой день. Данные свидетельствуют о том, что эксплуатация происходила еще в октябре 2022 года, а в качестве целей
В сентябре 2022 года компания Mandiant обнаружила предполагаемую операцию команды Turla Team, в настоящее время отслеживаемую как UNC4210, которая распространяла разведывательную утилиту KOPILUWAK и бэкдор QUIETCANARY среди жертв вредоносного ПО ANDROMEDA. Компания Mandiant обнаружила, что UNC4210 перерегистрировала
Компания Mandiant выявила операцию, направленную на украинское правительство через троянские программы установки операционной системы Windows 10. Они распространялись через торрент-сайты в рамках атаки по цепочке поставок.
Компания Mandiant Managed Defense недавно выявила активность кибершпионажа, которая в значительной степени использует USB-устройства в качестве начального вектора заражения и сосредоточена на Филиппинах. Mandiant отслеживает эту деятельность как UNC4191 и считает, что она связана с Китаем.
Новый вариант вредоносной программы URSNIF, впервые замеченный в июне 2022 года, знаменует собой важную веху для этого инструмента. В отличие от предыдущих итераций URSNIF, этот новый вариант, получивший название LDR4, является не банковским, а общим бэкдором (аналогичным недолговечному варианту SAIGON)
В июле 2022 года в ходе проактивной охоты за угрозами в компании, работающей в сфере СМИ, Mandiant Managed Defense выявила новую методику spear phish, используемую кластером угроз, отслеживаемым как UNC4034 (он же "Temp.Hermit" или "Labyrinth Chollima"). Mandiant выявил несколько совпадений между этой
Mandiant с высокой степенью уверенности считает, что APT42 - это спонсируемая иранским государством группа кибершпионажазадачей которой является проведение операций по сбору информации и наблюдению против лиц иорганизаций, представляющих стратегический интерес для иранского правительства.
В течение последнего года компания Mandiant отслеживала UNC3890 - кластер активности, направленный на израильские судоходные, правительственные, энергетические и медицинские организации с помощью приманок социальной инженерии.