В сентябре 2024 года группа аналитики угроз Google выявила операцию UNC5812, которая использовала вредоносное ПО для компрометации украинских новобранцев под видом Telegram-персоны под названием «Гражданская оборона».
Киберпреступники продолжают использовать поддельные CAPTCHA в качестве начального вектора заражения для распространения вредоносного ПО. В первую очередь Lumma stealer распространялся через сайты, на которых
Исследователи из Aqua Nautilus обнаружили новую кампанию известной хакерской группы TeamTNT, направленную на облачные среды с использованием открытых демонов Docker.
Исследователи кибербезопасности из компании Arctic Wolf зафиксировали тревожную тенденцию: операторы программ-вымогателей Akira и Fog всё чаще используют уязвимости в устройствах SonicWall SSL VPN для проникновения в корпоративные сети.
Исследователи из ESET подробно описали CloudScout, набор инструментов .NET после компрометации, использовавшийся связанной с Китаем группой постоянных угроз Evasive Panda для атаки на правительственную и религиозную организации в Тайване.
Исследователи Cisco Talos обнаружили, что программа-вымогатель Akira вернулась к своим прежним методам шифрования, сочетая их с тактикой вымогательства данных.
Недавнее расследование показало наличие в открытых каталогах Rekoobe, бэкдора, изначально использовавшегося APT31 (Violet Typhoon).
Последняя фишинговая кампания Strela Stealer, выявленная лабораторией Cyble Research and Intelligence Labs, использует обманные счета для заманивания жертв и в основном затрагивает Центральную и Юго-Западную Европу.
Unit 42 установило, что северокорейская группа угроз Jumpy Pisces, также известная как Andariel и Onyx Sleet, участвовала в недавнем инциденте с вымогательским ПО благодаря потенциальному сотрудничеству с группой Play ransomware.
На протяжении более пяти лет компания Sophos отслеживала несколько китайских групп, нацеленных на их брандмауэры с помощью сложных бот-сетей, уникальных эксплойтов и пользовательских вредоносных программ.
Компания Hunt Intelligence обнаружила масштабную фишинговую кампанию, предположительно связанную с Северной Кореей, которая нацелена на пользователей южнокорейской технологической платформы Naver.
Исследователи из компании Zimperium обнаружили новый вариант вредоносной программы FakeCall, которая использует метод голосового фишинга (vishing), чтобы обманом заставить пользователей раскрыть конфиденциальную