Группа злоумышленников, известная под названием Void Arachne, была обнаружена в начале апреля этого года и оказалась направленной на атаку китайскоязычных пользователей.
Недавно был обнаружен новый вариант выкупного ПО TargetCompany, который нацелен на среды Linux. Группа разработчиков использует сценарий оболочки для доставки и выполнения полезной нагрузки, что является новым методом для данного ПО.
Water Sigbin (8220 Gang), является китайской киберпреступной группировкой, действующей с 2017 года. Они специализируются на майнинге криптовалюты с помощью вредоносных программ, особенно в облачных средах и на серверах Linux.
Earth Hundun использует вредоносные программы Waterbear и Deuterbear для атак на Азиатско-Тихоокеанский регион. Waterbear был сперва замечен в октябре 2022 года, а Deuterbear является его последней модификацией.
Trend Micro проанализировала кибершпионскую атаку, которую компания приписывает Earth Freybug, подгруппе APT41 (Brass Typhoon). По данным Trend Micro, Earth Freybug действует как минимум с 2012 года, и
Zero Day Initiative (ZDI) недавно обнаружила кампанию DarkGate в середине января 2024 года, которая использовала CVE-2024-21412 с помощью поддельных инсталляторов программного обеспечения.
Команда Trend Micro MDR провела расследование и успешно раскрыла наборы для вторжения, использованные Earth Kapre в одном из недавних инцидентов. Шпионская группа Earth Kapre (также известная как RedCurl
Программа-вымогатель под названием Kasseika использует тактику Bring Your Own Vulnerable Driver (BYOVD) для отключения антивирусного ПО перед шифрованием файлов.
В ходе планового поиска угроз компания Trend Micro обнаружила признаки активной эксплуатации CVE-2023-36025 для заражения пользователей ранее неизвестным штаммом вредоносной программы Phemedrone Stealer.
Группа вторжения Water Curupira, известная по использованию вымогательского ПО Black Basta, применяла Pikabot, вредоносную программу-загрузчик, похожую на Qakbot, в спам-кампаниях на протяжении 2023 года.