Автор угрозы распространяет легитимный EXE-файл с валидной сигнатурой и вредоносную DLL, сжатую в одном каталоге. Сам EXE-файл является легитимным, но при его выполнении в том же каталоге, что и вредоносная
APT-C-36 (Blind Eagle) - это группировка APT, предположительно, из Южной Америки, основные цели которой расположены на территории Колумбии, а также некоторых регионов Южной Америки, таких как Эквадор и Панама.
Компания ReversingLabs обнаружила масштабную вредоносную кампанию, связанную с пакетами в менеджере NuGet, которая активно развивается с начала августа. Исследователи выявили связь между сотнями подозрительных
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Центр реагирования на чрезвычайные ситуации AhnLab Security Emergency response Center (ASEC) обнаружил документы HWP, в которые были встроены объекты OLE, ориентированные на представителей определенных
ToddyCat - это активная APT-группировка. Она начала свою деятельность в декабре 2020 года и за это время совершила множество атак на высокопоставленные организации в Европе и Азии.
С апреля 2022 года эксперты Cisco Talos отслеживают активность хакерской группы Arid Viper, которая специализируется на кибершпионаже и нацелена на арабоязычных пользователей Android.
Check Point Research (CPR) отслеживает кампанию шпионажа в Иране, проводимую Scarred Manticore, связанной с Министерством разведки и безопасности (MOIS). В основе атак лежит LIONTAIL - усовершенствованная