Palo Alto
Исследователи команды Palo Alto Networks обнаружили, что злоумышленники использовали инструмент автоматического сканирования под названием Swiss Army Suite (S.A.S) для анализа уязвимостей веб-сервисов клиентов и различных интернет-сайтов. Этот инструмент генерировал трафик с использованием необычных
Платформа Sniper Dz является PhaaS-платформой, предоставляющей доступ к готовым фишинговым страницам. Онлайн-панель администратора предлагает широкий выбор фишинговых страниц, нацеленных на популярные бренды. Фишеры могут разместить эти страницы на инфраструктуре Sniper Dz или загрузить шаблоны фишинговых
Недавно была обнаружена новая версия вредоносной программы SnipBot, которая является частью семейства вредоносной программы RomCom. Этот новый штамм представляет собой развитие предыдущих версий RomCom 3.0 и PEAPOD (RomCom 4.0) и использует новые трюки и методы обфускации кода.
Команда Palo Alto Networks обнаружила новый инструмент «красной команды» под названием Splinter, который был обнаружен в системах нескольких клиентов с помощью инструментов сканирования памяти Advanced WildFire. Этот инструмент представляет потенциальную угрозу для безопасности сети компании и подчеркивает
Lazarus - общее название для злоумышленников из Северной Кореи. Эти злоумышленники состоят в различных группах в рамках Разведывательного генерального бюро Корейской народной армии.
Исследователи Unit 42 обнаружили, что китайская кибершпионская группа Stately Taurus использовала программное обеспечение Visual Studio Code для своих шпионских операций. Этот злоумышленник использовал функцию обратной оболочки встроенную в Visual Studio Code для защиты в целевых сетях.
Исследователи Palo Alto Networks отмечают рост числа фишинговых кампаний, использующих уникальную технику, связанную с обновлением записи в заголовке HTTP-ответа. С мая по июль 2024 года ежедневно обнаруживалось около 2 000 вредоносных URL-адресов.
Исследователи Unit 42 опубликовали отчет о Repellent Scorpius, недавно появившейся группе ransomware-as-a-service (RaaS), активной с мая 2024 года, которая была замечена в распространении вымогательского ПО Cicada3301 в многоэпизодных атаках.
Исследователи UNIT42 обнаружили множество мошеннических кампаний, использующих видеоролики deepfake с участием общественных деятелей. Эти кампании направлены на потенциальные жертвы в разных странах и устранены на английском, испанском, французском, итальянском, турецком, чешском и русском языках.
IOC
Группа злоумышленников Bling Libra продемонстрировала новую тактику вымогательства данных вместо традиционной продажи или публикации украденной информации. Они использовали учетные данные, полученные из публичных репозиториев, чтобы получить доступ к среде Amazon Web Services (AWS) организации.