Подразделение реагирования на угрозы (Threat Response Unit, TRU) компании eSentire, известное по расследованиям крупных инцидентов, таких как взлом Kaseya MSP и вредоносное ПО more_eggs, обнаружило и проанализировало
Аналитики Insikt Group, исследовательского подразделения компании Recorded Future, раскрыли новые детали деятельности угрозы RedNovember, которая с высокой степенью вероятности является китайской группировкой государственного спонсорства.
Группа Google Threat Intelligence Group (GTIG) активно отслеживает активность вредоносного программного обеспечения (malware) BRICKSTORM, которое используется для сохранения устойчивого доступа к организациям-жертвам в Соединенных Штатах.
Компания Darktrace в ходе последнего расследования раскрыла новую киберпреступную кампанию, получившую название ShadowV2. Эта кампания примечательна тем, что сочетает в себе традиционное вредоносное программное
Агентство кибербезопасности и инфраструктурной безопасности США (CISA) выпустило экстренное предупреждение о выявлении активных атак на системы управления мобильными устройствами Ivanti Endpoint Manager Mobile (EPMM).
Компания CYFIRMA провела детальный анализ нового вредоносного ПО XillenStealer, который представляет собой открытый кражущий информацию стилер, написанный на Python и доступный на GitHub.
Группа Threat Detection and Response (TDR) компании Sekoiao обнаружила ранее не документированные методы работы хакерской группы APT28 (также известной как Fancy Bear, Forest Blizzard и др.
Исследователи Unit 42 из Palo Alto Networks зафиксировали использование открытого фреймворка AdaptixC2 в реальных атаках, начиная с мая 2025 года. Изначально созданный для легитимных целей тестирования