Исследователи Unit 42 обнаружили активность северокорейского кластера известного как CL-STA-0237, которые проводили фишинговые атаки с использованием зараженных вредоносным ПО приложений для видеоконференций.
Исследователи Unit 42 обнаружили атаку, в ходе которой злоумышленник взломал несколько веб-серверов, чтобы получить доступ к североамериканской многонациональной организации.
Unit 42 установило, что северокорейская группа угроз Jumpy Pisces, также известная как Andariel и Onyx Sleet, участвовала в недавнем инциденте с вымогательским ПО благодаря потенциальному сотрудничеству с группой Play ransomware.
Исследователи из компании Unit 42 в результате инцидента вымогательством обнаружили набор инструментов, предназначенный для обхода антивирусных систем и систем обнаружения и реагирования на конечные точки (AV/EDR).
Unit 42 уже несколько месяцев следит за активностью киберпреступников, связанных с КНДР, которые выдают себя за рекрутеров и устанавливают вредоносное ПО на устройства соискателей работы в технологической отрасли.
Исследователи Unit 42 обнаружили два новых вредоносных ПО, которые используются группой Sparkling Pisces (Kimsuky) - это кейлоггер KLogEXE и бэкдор FPSpy. Оба образца являются недокументированными и расширяют возможности группы.
Команда Unit 42 Managed Threat Hunting (MTH) обнаружила новый вариант вредоносного загрузчика WikiLoader (также известного как WailingCrab). Этот загрузчик доставляется через SEO-заражения и подмену программного обеспечения GlobalProtect VPN.
Исследователи Unit 42 обнаружили, что китайская кибершпионская группа Stately Taurus использовала программное обеспечение Visual Studio Code для своих шпионских операций.