Исследователи Unit 42 обнаружили активность северокорейского кластера известного как CL-STA-0237, которые проводили фишинговые атаки с использованием зараженных вредоносным ПО приложений для видеоконференций.
Исследователи Unit 42 обнаружили атаку, в ходе которой злоумышленник взломал несколько веб-серверов, чтобы получить доступ к североамериканской многонациональной организации.
Unit 42 установило, что северокорейская группа угроз Jumpy Pisces, также известная как Andariel и Onyx Sleet, участвовала в недавнем инциденте с вымогательским ПО благодаря потенциальному сотрудничеству с группой Play ransomware.
Исследователи из компании Unit 42 в результате инцидента вымогательством обнаружили набор инструментов, предназначенный для обхода антивирусных систем и систем обнаружения и реагирования на конечные точки (AV/EDR).
Unit 42 уже несколько месяцев следит за активностью киберпреступников, связанных с КНДР, которые выдают себя за рекрутеров и устанавливают вредоносное ПО на устройства соискателей работы в технологической отрасли.
Исследователи Unit 42 обнаружили два новых вредоносных ПО, которые используются группой Sparkling Pisces (Kimsuky) - это кейлоггер KLogEXE и бэкдор FPSpy. Оба образца являются недокументированными и расширяют возможности группы.
Команда Unit 42 Managed Threat Hunting (MTH) обнаружила новый вариант вредоносного загрузчика WikiLoader (также известного как WailingCrab). Этот загрузчик доставляется через SEO-заражения и подмену программного обеспечения GlobalProtect VPN.
Исследователи Unit 42 обнаружили, что китайская кибершпионская группа Stately Taurus использовала программное обеспечение Visual Studio Code для своих шпионских операций.
Исследователи Unit 42 обнаружили кампанию по вымогательству, которая успешно взламывала и вымогала деньги у нескольких организаций-жертв. Для этого злоумышленники использовали открытые файлы переменных окружения (файлы .
Исследователи в области кибербезопасности Unit 42 сообщили о двух кампаниях, связанных с Северной Кореей и направленных на связанные с работой деятельности. Первая кампания, названная "Contagious Interview"
Исследователи Unit 42 недавно обнаружили активность, приписываемую Mispadu Stealer, скрытному инфопохитителю, о котором впервые сообщили в 2019 году. Unit 42 обнаружили эту угрозу во время поиска уязвимости SmartScreen CVE-2023-36025.
С октября 2021 года Parrot TDS (Traffic Redirect System) активизировал свою кампанию, применяя сложные методы, чтобы избежать обнаружения и потенциально поразить миллионы людей с помощью вредоносных скриптов на взломанных веб-сайтах.