Национальный координационный центр по компьютерным инцидентам рекомендует принять меры по повышению защищённости информационных ресурсов.
Преступники используют вредоносное ПО USBferry для осуществления атак направленного фишинга.
Преступники в ходе кибератак используют новую версию вредоносного ПО BackConfig.
Злоумышленники действуют под прикрытием иностранных государственных органов.
«Троллинг-как-услуга» позволяет злоумышленникам организовывать более сложные кампании.
Эксплуатация уязвимости позволяет злоумышленнику удаленно вызвать отказ в обслуживании устройства.
В кампании применяется новая версия вредоносного ПО Separ для кражи учетных данных.
Киберпреступники также вооружились новым вредоносным ПО Anchor.
Злоумышленники атакуют крупные организации с доходами в миллионы или миллиарды долларов.
Злоумышленники используют баг для добычи криптовалюты Monero.
В рамках вредоносной кампании были атакованы иностранные фирмы, поставляющие компоненты для самолета C919.
В период с 2017 по 2018 год группировкам удалось украсть около $571 млн в криптовалюте у пяти бирж в Азии.
Скомпрометировав корпоративное IoT-устройство, злоумышленники проникали в сеть и готовились к дальнейшим атакам.
Бэкдор использовался в 2017 году против дипломатических миссий в Словакии, Бельгии, Чили, Гватемале и Бразилии.
На этот раз группировка Sea Turtle атаковала организацию, управляющую греческими доменами верхнего уровня.