С марта по июнь 2025 года эксперты Proofpoint Threat Research зафиксировали серию целенаправленных фишинговых кампаний, проводимых китайскими государственными хакерскими группами против тайваньских компаний, занятых в полупроводниковой отрасли.
Исследователи из The DFIR Report в сотрудничестве с Proofpoint обнаружили новый и более устойчивый вариант удаленного трояна Interlock RAT, используемого группой разработчиков вымогательского ПО Interlock.
В последние годы мир информационной безопасности сталкивается с растущей сложностью угроз, когда границы между киберпреступностью и государственным шпионажем становятся все более размытыми.
Компания Proofpoint выявила новую угрозу в мире киберпреступности - Amatera Stealer, который является переработанной версией известного ACR Stealer. Этот вредоносный код демонстрирует повышенную изощренность
Исследователи Proofpoint обнаружили активную кампанию по захвату учетных записей (ATO), получившую название UNK_SneakyStrike. Злоумышленники используют фреймворк TeamFiltration, изначально разработанный
Группа TA397, также известная как Bitter, уже восемь лет ведет активную шпионскую деятельность, нацеленную на правительственные, дипломатические и оборонные организации в Европе и Азии.
Исследователи Proofpoint обнаружили масштабную фишинговую кампанию, нацеленную на японские организации с использованием сложного набора инструментов CoGUI. Злоумышленники активно имитируют известные бренды
Группа TA406 начала атаки на правительственные организации в Украине в феврале 2025 года, используя фишинговые кампании для сбора учетных данных и распространения вредоносного ПО.
Техника социальной инженерии ClickFix, которую в основном используют киберпреступники, была впервые обнаружена исследователями Proofpoint в кампаниях государственных агентов из Северной Кореи, Ирана и России.
В последнее время злоумышленники все чаще используют легитимные инструменты удаленного мониторинга и управления (RMM) в качестве первой полезной нагрузки в кампаниях по электронной почте.