Trend Micro проанализировала кибершпионскую атаку, которую компания приписывает Earth Freybug, подгруппе APT41 (Brass Typhoon). По данным Trend Micro, Earth Freybug действует как минимум с 2012 года, и
Zero Day Initiative (ZDI) недавно обнаружила кампанию DarkGate в середине января 2024 года, которая использовала CVE-2024-21412 с помощью поддельных инсталляторов программного обеспечения.
Команда Trend Micro MDR провела расследование и успешно раскрыла наборы для вторжения, использованные Earth Kapre в одном из недавних инцидентов. Шпионская группа Earth Kapre (также известная как RedCurl
Программа-вымогатель под названием Kasseika использует тактику Bring Your Own Vulnerable Driver (BYOVD) для отключения антивирусного ПО перед шифрованием файлов.
В ходе планового поиска угроз компания Trend Micro обнаружила признаки активной эксплуатации CVE-2023-36025 для заражения пользователей ранее неизвестным штаммом вредоносной программы Phemedrone Stealer.
Группа вторжения Water Curupira, известная по использованию вымогательского ПО Black Basta, применяла Pikabot, вредоносную программу-загрузчик, похожую на Qakbot, в спам-кампаниях на протяжении 2023 года.
Специалистами Trendmicro 22.12.2023 проинформировано CERT-UA об обнаружении подозрительных файлов.
Ранее в этом году команда Threat Hunting обнаружила серию заражений выкупным программным обеспечением, в которых злоумышленники успешно использовали возможности AsyncRAT - мощного инструмента удаленного доступа (RAT).