В ноябре 2024 года исследователи Microsoft Incident Response обнаружили новый троян удаленного доступа (RAT) под названием StilachiRAT, который обладает сложными методами обнаружения и сохранения в целевой
Microsoft опубликовала результаты исследования, в котором рассказывается о деятельности российской киберпреступной группы Seashell Blizzard, также известной как "кампания BadPilot".
Secret Blizzard использовали инструменты и инфраструктуру другого злоумышленника для компрометации целей в Украине. Он использовал вредоносное ПО Amadey bot для загрузки своих бэкдоров на украинские устройства, связанные с военными.
Компания Microsoft обнаружила, что киберпреступная группировка под ником Storm-0501 провела сложную атаку на гибридные облачные среды, используя латеральное перемещение и причинив страшный ущерб различным секторам экономики США.
19 августа 2024 года Microsoft обнаружила северокорейского злоумышленника, эксплуатирующего уязвимость нулевого дня в Chromium, которая теперь идентифицируется как CVE-2024-7971, для удаленного выполнения кода (RCE).
Microsoft обнаружила, что иранский хакерский коллектив Peach Sandstorm разрабатывает свой собственный многоступенчатый бэкдор под названием Tickler и использует его для атак на объекты в секторах спутниковой
Впервые замеченная Microsoft в 2014 году, Onyx Sleet осуществляла кибершпионаж посредством многочисленных кампаний, направленных на глобальные цели с целью сбора разведданных.
Microsoft обнаружила нового северокорейского агента угроз, который известен как Moonstone Sleet. Этот агент использует сочетание проверенных методов, применяемых другими северокорейскими угрозами, а также
Microsoft обнаружила атаку на рабочие нагрузки Kubernetes, использующую уязвимости в OpenMetadata. Уязвимости могут быть использованы для обхода аутентификации и выполнения кода.
Начиная с февраля 2023 года, компания Microsoft наблюдала активность по подбору паролей в отношении тысяч организаций, осуществляемую агентом, которого Microsoft отслеживает как Peach Sandstorm (HOLMIUM).