Исследователи из Counter Threat Unit (CTU) компании Sophos в августе 2025 года расследовали инцидент, в ходе которого злоумышленники использовали легитимный инструмент для цифровой криминалистики и реагирования
Специалисты Sophos X-Ops выявили опасный инструмент для нейтрализации систем защиты конечных точек (EDR), который активно используется различными группами вымогателей.
Киберпреступная группировка GOLD BLADE резко активизировала атаки в июле 2025 года, внедрив усовершенствованный и ранее не документированный метод заражения систем своим вредоносным загрузчиком RedLoader.
Простая проверка запроса клиента привела исследователей Sophos X-Ops к неожиданному открытию: масштабной кампании по распространению заражённых репозиториев на GitHub.
27 мая 2025 года специалисты Sophos MDR сообщили о расследовании целевой атаки на провайдера управляемых услуг (MSP), в ходе которой злоумышленники использовали уязвимости в платформе удаленного управления SimpleHelp.
В сентябре 2024 года Sophos Managed Detection and Response выявили кампанию Lumma Stealer, которая использует подделку CAPTCHA-сайтов для распространения вредоносных PowerShell команд.
Компания Sophos отслеживала атаку на своих клиентов в конце 2023 года и в начале 2024 года, выявив использование библиотеки Minhook DLL для обхода вызовов Windows API и появление Cobalt Strike как полезной нагрузки.
В январе 2025 года администратор поставщика управляемых услуг (MSP) получил фишинговое письмо, представлявшее собой предупреждение об аутентификации для удаленного мониторинга и управления (RMM) инструмента ScreenConnect.