Согласно проведенному анализу, вторжение началось в июне 2022 года или ранее и завершилось двумя сбоями 10 и 12 октября 2022 года. Хотя нам не удалось определить вектор первоначального доступа в ИТ-среду
Специалисты Mandiant и Google Threat Analysis Group (TAG) зафиксировали увеличение частоты и масштабов фишинговых операций APT29.
Активности UNC4841, наблюдавшихся у жертв, подвергшихся успешной эксплуатации CVE-2023-2868. Кампания охватывала период с октября 2022 года по июнь 2023 года, причем первоначальный всплеск активности по
Mandiant выявила дополнительные векторы распространения информации, использованные HaiEnergy, в том числе два самоназванных сервиса "пресс-релизов" - "Times Newswire" (timesnewswire.
В июле 2023 года компания Mandiant Consulting, специализирующаяся на кибербезопасности, раскрыла детали сложной фишинговой кампании, направленной на платформу JumpCloud, которая предоставляет услуги управления
В первой половине 2023 года компания Mandiant Managed Defense отметила трехкратное увеличение числа атак с использованием зараженных USB-накопителей для кражи секретов.
23 мая 2023 года компания Barracuda объявила, что уязвимость нулевого дня (CVE-2023-2868) в шлюзе Barracuda Email Security Gateway (ESG) была использована в дикой природе еще в октябре 2022 года, и что
Компания Mandiant заметила широкое использование уязвимости нулевого дня в программном обеспечении для безопасной управляемой передачи файлов MOVEit Transfer для последующей кражи данных.