Командой реагирования на компьютерные чрезвычайные события Украины CERT-UA выявлен факт распространения электронных писем содержащих маячки Cobalt Strike Beacon.
Некоторое время назад Kaspersky Lab выявили кампанию по распространению вредоносного ПО под видом популярных программ, таких как Discord, TeamViewer, Daemon Tools, VLC Player и др.
SocGholish - это структура атаки, которую злоумышленники используют, по крайней мере, с 2020 года. Термин Soc относится к использованию социальной инженерии для внедрения вредоносного ПО в системы.
Команда исследователей безопасности eSentire, Threat Response Unit (TRU), обнаружила, что незаметная вредоносная программа more_eggs вновь появилась в этом году, заражая предприятия.
FortiGuard Labs изучает ботнет Android BianLian (также известный как Hydra). Ботнет появился в 2018 году, он все еще жив в 2022 году. Вредоносная программа для Android обычно выдает себя за видеоплеер
GDATA выявила более 400 образцов Ginzo stealer за десятидневный период с момента его бесплатного распространения. Ginzo - это полноценная программа для кражи, получившая широкое распространение за относительно короткий промежуток времени.
Индикаторы из недавней цепочки заражения Qakbot.
Во время недавнего сотрудничества с клиентом команда криминалистов Varonis расследовала инцидент с вымогательским ПО. Несколько устройств и файловых серверов были взломаны и зашифрованы вредоносной группой угроз, известной как Hive.
Были обнаружены 64-битные версии загрузчика и инфостилера Emotet, обычно используется для тестирования нововведений. Через день новый загрузчик появился в инфраструктуре Epoch 5
ФБР, CISA и Казначейство США впустили совестный документ по кибербезопасности, чтобы привлечь внимание к киберугрозе, связанной с кражей криптовалюты и тактикой, используемой группой Advanced Persistent Threat (APT).