Группа Lazarus совершила новую атакующую кампанию, получившую название "Операция SyncHole", направленную на южнокорейские организации. Кампания использовала стратегию "водопой" и эксплуатировала уязвимости
В январе 2025 года уязвимость CVE-2025-0282 была обнаружена в Ivanti Connect Secure, и в марте того же года обнаружено обновленное вредоносное программное обеспечение (ПО) семейства SPAWN (далее - SPAWNCHIMERA).
В последних атаках, JPCERT/CC была обнаружена вредоносная программа, называемая DslogdRAT, которая использовала уязвимость нулевого дня, CVE-2025-0282, для внедрения в Ivanti Connect Secure.
Компания Palo Alto выявила не менее 45 доменов в кампании, выдающей себя за платформу для разработки блокчейна под названием OnChain.
С момента объявления ФБР 1 год назад компания Palo Alto обнаружила и заблокировала более 91 500 корневых доменов, используемых для SMS-фишинга (smishing).
В 2023 году Cisco Talos обнаружил компромат на предприятие критической инфраструктуры, который включал в себя брокера первоначального доступа, известного как ToyMaker.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Шпионская группа, известная как Billbug или Lotus Blossom, осуществила кампанию вторжений во множество организаций в Юго-Восточной Азии. Среди целей были правительственные и коммерческие организации, включая
Security Alliance (SEAL) выпустила рекомендацию по защите от кампании, проводимой злоумышленником под именем ELUSIVE COMET, нацеленной на пользователей криптовалют.
В процессе расследования взлома разведывательный центр AhnLab SEcurity (ASEC) обнаружил новую операцию, связанную с группой Kimsuky, и назвал ее Larva-24005.1 Злоумышленники использовали уязвимость RDP для проникновения в систему.