Угрозы используют LinkedIn Slink (Smart Link) для обхода защищенных шлюзов электронной почты (SEG)
securityIOC
Cofense сообщает о недавней заслуживающей внимания фишинговой кампании, использующей перенаправления LinkedIn Smart Links. Эта новая целевая кампания показывает, что хотя использование известного почтового бренда не является чем-то необычным, такие фишинговые письма продолжают оставаться незамеченными
Konni RAT IOCs
securityIOC
Недавно специалисты FortiGuard Labs столкнулись с непритязательным фишинговым письмом, которое оказалось намного больше, чем казалось на первый взгляд. Написанное на русском языке, оно пытается заманить получателя и заставить его установить вредоносное ПО на свою систему.
EvilProxy IOCs
securityIOC
После недавнего взлома Twilio, приведшего к утечке кодов 2FA (OTP), киберпреступники продолжают совершенствовать свой арсенал атак для организации продвинутых фишинговых кампаний, направленных на пользователей по всему миру. Resecurity недавно обнаружила новую фишинговую услугу под названием EvilProxy
CryptoMiner IOCs
securityIOC
Криптомайнеры присутствуют в списке угроз уже несколько лет, с тех пор как злоумышленники нашли возможность использовать процессоры жертв для добычи криптовалют. Несмотря на нынешние трудности в мире криптовалют, эти майнеры все еще существуют и будут существовать в обозримом будущем.
0ktapus IOCs
securityIOC
На протяжении многих лет киберпреступники используют социальную инженерию и фишинговые атаки, чтобы обманом заставить ничего не подозревающих жертв предоставить свои учетные данные. Эти учетные данные использовались для предоставления киберпреступникам доступа к широкому спектру ресурсов компании для
Robin Banks
securityIOC
Robin Banks - новая платформа для фишинга как услуги
IPFS Phishing IOCs
securityIOC
Несколько месяцев назад компания Trustwave сообщила об интересном сайте под названием "Фишинговая страница-хамелеон". Эти сайты имеют возможность менять свой фон и логотип в зависимости от домена пользователя. Фишинговый сайт хранится в IPFS (InterPlanetary File System), и после анализа URL, используемых
UNC2589 IOCs
securityIOC
UNC2589 - это кластер кибершпионской деятельности, который компания Mandiant отслеживает с начала 2021 года и, возможно, начала действовать еще в конце 2020 года. Хотя UNC2589 в основном нацелена на организации в Украине и Восточной Европе, она также активно атакует правительственные и оборонные организации
Крупномасштабная фишинговая кампания обходит MFA
IOC
Злоумышленники использовали атаки "противник посередине" для кражи паролей, перехвата сеансов входа в систему и пропуска аутентификации, а затем использовали почтовые ящики жертв для проведения BEC-атак на другие цели.