В апреле 2024 года сотрудники Центра перспективных исследований Trellix обнаружили несколько поддельных AV-сайтов, на которых размещались вредоносные файлы APK, EXE и инсталляторы Inno с функциями шпиона и похитителя.
          
      BI.ZONE Threat Intelligence отслеживает кластер активности, известный как Sapphire Werewolf, с марта 2024 года. Этот кластер совершил более 300 атак, направленных на организации различных секторов, включая
          
      SYS01 (также известный как «Album Stealer» или «S1deload Stealer») - относительно неизвестный похититель, существующий по меньшей мере с 2022 года. Он был описан компаниями Bitdefender, Zscaler и Morphisec.
          
      В январе прошлого года эксперты Kaspersky Lab обнаружили новый загрузчик вредоносного ПО, получивший название «Penguish». Одной из его полезных нагрузок оказался ранее неизвестный похититель данных, который исследователи назвали «ScarletStealer».
          
      Acrid - это новый похититель, обнаруженный в декабре прошлого года. Несмотря на название, он не имеет ничего общего с крадником AcridRain. Acrid написан на языке C++ для 32-битной системы, несмотря на
          
      Команда Symantec Threat Hunter обнаружила новый бэкдор для Linux, связанный с северокорейской шпионской группой Springtail. Этот бэкдор, названный Linux.Gomir, является Linux-версией бэкдора GoBear, использованного
          
      Аналитический центр AhnLab SEcurity (ASEC) обнаружил злоумышленников ViperSoftX, которые используют OCR-движок Tesseract для утечки файлов изображений пользователей.
          
      В ходе недавнего исследования компания Recorded Future's Insikt Group обнаружила сложную киберпреступную кампанию. Злоумышленники использовали профиль на GitHub, чтобы выдавать себя за легитимные программные