После успешной международной операции по борьбе с инфостилером Lumma Stealer, проведённой при участии Microsoft и Министерства юстиции США, злоумышленники быстро адаптировались и начали использовать усовершенствованный инфостилер StealC v2.
Злоумышленники активно используют модифицированный криптер CypherIT для распространения троянца Lumma Stealer под видом взломанного ПО.
Эксперты Palo Alto Networks обнаружили свежую кампанию по распространению BTMOB RAT - трояна для Android, маскирующегося под популярные сервисы.
Исследователи из Palo Alto Networks обнаружили масштабную систему распределения трафика (TDS), которую российское онлайн-казино UP-X использует для обхода блокировок и сокрытия своей деятельности.
Киберпреступники активно используют социальную инженерию в Microsoft Teams, выдавая себя за службу поддержки организаций. Их цель — заставить жертв запустить вредоносный PowerShell-скрипт через функцию Quick Assist в Windows.
Злоумышленники активно используют технику ClickFix, при которой жертвы перенаправляются с легитимных, но скомпрометированных сайтов на вредоносные страницы. Там пользователям предлагают скопировать и выполнить
Группа Muddled Libra является динамичной и изменчивой, постоянно расширяя свои навыки и инструментарий для проведения атак. Их тактика включает в себя использование социальной инженерии, фишинга, взлома
В январе 2025 года исследователи из Unit 42 обнаружили серию атак, связанных с распространением DarkCloud Stealer. Эти атаки использовали AutoIt для обхода защиты и файлообменный сервер для размещения вредоносного ПО.
Компания Palo Alto заметила несколько волн вредоносного спама с использованием вложений в электронных письмах в конце 2024 - начале 2025 года. Одна из волн была направлена на финансовые организации в Турции
24 апреля 2025 года компания SAP раскрыла информацию о CVE-2025-31324, критической уязвимости с оценкой CVSS 10.0, затрагивающей Visual Composer Framework компании SAP NetWeaver версии 7.
Компания Palo Alto расследовала несколько недавних случаев, когда злоумышленники использовали Microsoft Teams.
Unit 42 обнаружило предполагаемую тайную инфраструктуру, представляющую себя как немецкое модельное агентство, на которой размещен мошеннический сайт для обмана и сбора данных посетителей.