В середине мая 2023 года TA453 - также известный под именами Charming Kitten, APT42, Mint Sandstorm, Yellow Garuda - отправил замануху, маскирующуюся под старшего научного сотрудника Королевского института
CERT-UA обнаружены XLS-документы "PerekazF173_04072023.xls" и "Rahunok_05072023.xls", содержащие как легитимный макрос, так и макрос, который осуществит декодирование, обеспечение персистентности и запуск вредоносной программы PicassoLoader.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
В январе 2021 года Emotet был уничтожен в результате совместных международных усилий восьми стран, координируемых Евроюстом и Европолом. Однако, несмотря на эту операцию, Emotet вернулся к жизни в ноябре 2021 года.
CERT-AgID, совместно с затронутыми менеджерами PEC, противостоял новой массивной кампании вредоносного ПО, передаваемого через PEC, которая, по-видимому, похожа на ту, что уже наблюдалась для sLoad.
Центр экстренного реагирования AhnLab Security Emergency response Center (ASEC) недавно обнаружил угрожающую группу Kimsuky, использующую Chrome Remote Desktop. Угрожающая группа Kimsuky использует для
AhnLab Security Emergency response Center (ASEC) обнаружил, что NetSupport RAT распространяется через фишинговое письмо, которое недавно было в обращении.
RustBucket заслуживает внимания благодаря широкому спектру и типу мер по борьбе с уклонением от обнаружения и анализу, применяемых на различных стадиях вредоносной программы.