В ходе расследования Trend Micro, потенциальных угроз безопасности, было обнаружено вредоносное расширение для Google Chrome, которое Trend Micro назвали "ParaSiteSnatcher".
Check Point Research активно следит за развитием SysJoker, ранее публично не афишируемого мультиплатформенного бэкдора, который использовался APT, связанной с ХАМАС, для атак на Израиль.
На тысячах взломанных веб-сайтов проводится несколько кампаний по созданию вредоносных поддельных обновлений. Судя по всему, эта кампания началась примерно 19 июля 2023 года.
Отслеживая недавние атаки угрожающей группы Andariel, Центр экстренного реагирования AhnLab Security (ASEC) обнаружил случай атаки, в котором группа, как предполагается, использует уязвимость Apache ActiveMQ
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Команда Akamai Security Intelligence Response Team (SIRT) обнаружила две уязвимости нулевого дня с функцией удаленного выполнения кода (RCE), эксплуатируемые в "дикой природе".
Trend Micro обнаружена активная эксплуатация уязвимости Apache ActiveMQ CVE-2023-46604 для загрузки и заражения Linux-систем вредоносным ПО Kinsing (также известным как h2miner) и криптовалютным майнером.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
SocGholish - это структура атаки, которую злоумышленники используют, по крайней мере, с 2020 года. Термин Soc относится к использованию социальной инженерии для внедрения вредоносного ПО в системы.
В современном мире информационной безопасности границы между легитимными инструментами и вредоносными программами становятся всё более размытыми. Одним из ярких примеров этого является NetSupport RAT -
Pikabot - новое семейство вредоносных программ, состоящее из загрузчика/установщика, загрузчика и основного компонента бэкдора. Несмотря на раннюю стадию разработки, оно уже демонстрирует передовые техники уклонения, внедрения и антианализа.
CISA, ФБР, MS-ISAC и Австралийский центр кибербезопасности Австралийского управления связи (ASD's ACSC) выпускают данный CSA с целью распространения IOC, TTP и методов обнаружения, связанных с программой-вымогателем LockBit 3.