Хакеры прекратили операцию в пятницу ночью, когда обнаружили, что из-за бага заражения не происходило, но быстро все исправили.
Преступники использовали уязвимость для атак на средства массовой информации, IT-компании, криптовалютные и финансовые организации.
В ходе текущей кампании преступники используют технику «отравления SEO».
Злоумышленники используют старую технику «отравления SEO» для наполнения PDF-файлов ключевыми словами.
За последние три месяца количество показов злонамеренной рекламы от ScamClub достигло 16 млн в день.
Злоумышленники атакуют руководителей компаний, входящих в холодовую цепь поставок вакцин против коронавируса.
Преступники атакуют правительственные организации в Австралии, Индонезии, Филиппинах, Вьетнаме, Таиланде, Мьянме и Брунее.
Жертвами атак стали правительственные учреждения в Пекине и Шанхае и китайские дипломатические представительства.
Преступники из APT41 атаковали цели в банках, финансовом секторе, правительстве, нефтегазовой промышленности и пр.
Код вредоносного ПО новой группировки не имеет ничего общего ни с одной известной ранее APT-кампанией.
Киберпреступники рассылают письма, якобы содержащие список компаний, чьи самолеты в скором времени потерпят крушение.
Преступники распространяют вредоносное ПО с помощью предложений работы.
Наибольшее число скомпрометированных устройств находится в России.
Кампания нацелена на клиентов нескольких мексиканских банковских учреждений.
Интересным аспектом кампании является использование ботнета Necurs.
В электронном письме сообщается якобы о взломе телефона и создании видео с помощью web-камеры пользователя.
В ходе кампании заражается порядка 40 тыс. устройств каждую неделю.
Злоумышленники распространяют вредоносные версии легитимных приложений для слежки за пользователями и хищением данных.
Целью злоумышленников стали порядка 800 сайтов, связанных с электронной коммерцией.
Новая волна атак нацелена преимущественно на сектор финансовых и информационных услуг на Ближнем Востоке и в США.