Глобальная группа реагирования на чрезвычайные ситуации Касперского (GERT) обнаружила сложную кампанию под названием «Tusk», организованную русскоязычными злоумышленниками.
Исследователи из Группы анализа угроз (TAG) Google установили, что злоумышленники APT42 (OilRig) стоят за целенаправленными фишинговыми кампаниями против Израиля и США.
Лаборатория CRIL обнаружила кампанию, проводимую группой UTG-Q-010, которая использует файлы ярлыков Windows (LNK) и нацелена на криптовалютных энтузиастов и отделы кадров.
Исследователи Citizen Lab в сотрудничестве с Access Now и другими организациями гражданского общества раскрыли сложную фишинговую кампанию.
Исследователи из Rapid7 обнаружили продолжающуюся кампанию социальной инженерии с участием злоумышленников, которые инициируют атаки, рассылая электронные письма-бомбы и совершая звонки пользователям
В ходе недавнего расследования, проведенного компанией Silent Push, была обнаружена обширная кибер-активность, связанная с FIN7 (Carbon Spider, Sangria Tempest), группой, имеющей финансовую мотивацию.
Исследователи из DFIR Report обнаружили открытые каталоги, содержащие пакетные скрипты, исполняемые файлы вредоносных программ и различные инструменты для уклонения от защиты и командно-административных целей (C2).
Исследователи из Silent Push отслеживают кампанию, в рамках которой злоумышленники маскируются под британские банки и другие бренды, используя поддельные веб-сайты и тактику социальной инженерии для распространения
Исследователи из команды реагирования на инциденты Sophos X-Ops определили тактику группы вымогателей под названием Mad Liberator, появившейся в середине июля 2024 года.
Исследователи из CISA и ФБР подтвердили, что программа Royal ransomware переименовалась в BlackSuit и с момента своего появления более двух лет назад потребовала от жертв более 500 миллионов долларов.