Аналитическая группа ASEC отслеживает атаки CoinMiners, направленные на корейских и зарубежных пользователей.
Cyble Research & Intelligence Labs (CRIL) обнаружила фишинговый веб-сайт hxxp://lionaiothai[.]com, который выдавал себя за настоящую тайскую авиакомпанию Thai Lion Air и обманом заставлял жертв загрузить вредоносное приложение.
SentinelLabs отслеживает недавние атаки на восточноазиатские организации, которые они обозначаем как "DragonSpark". Атаки характеризуются использованием малоизвестного открытого источника SparkRAT и вредоносного
H-worm - это RAT на базе VBS (Visual Basic Script), написанный человеком под ником Houdini. Мы полагаем, что автор находится в Алжире и связан с njq8, автором njw0rm и njRAT/LV [2], посредством общей кодовой базы.
Компания Trend Micro, один из мировых лидеров в области кибербезопасности, выявила активную вредоносную кампанию, которая продолжается как минимум с середины 2022 года.
XWorm способен сбрасывать несколько вредоносных полезных нагрузок в различные точки системы, добавлять или изменять записи реестра, а также выполнять команды.
AsyncRAT - троян удаленного доступа, который может использоваться для мониторинга, контроля и кражи конфиденциальных данных с машин жертв.
На протяжении 2022 года Deep Instinct наблюдал различные комбинации файлов с вредоносными JAR. Первоначальная техника датируется примерно 2018 годом, когда она использовала подписанные MSI-файлы для обхода проверки подписи кода Microsoft.