Киберпреступники провели 2 кампании, основанные на страхах жителей Украины
В ходе спам-кампании хакеры подделывают вредоносные электронные письма под ответ на якобы отправленное жертвой письмо.
А также для установки маяков Cobalt Strike
Киберпреступник использовал поддельный PoC для запуска Cobalt-Strike Beacon
Название пакета напоминает PyKafka – популярный клиент Apache Kafka.
Эксперты опасаются последствий продажи
Группа APT29 атакует дипломатов и правительственные организации.
Override Panda появилась с новой фишинговой атакой.
Вектор заражения и конечные цели злоумышленников остаются неизвестными.
Впервые вредонос появился в сентябре 2021 года, и пик его распространения пришелся на конец месяца.
Хакеры использовали вредоносные документы Office для развертывания Cobalt Strike Beacon на Windows-устройствах.
CobaltSpam позволяет бомбардировать серверы Cobalt Strike поддельными данными о взломанных системах.
Хакеры рассылают спам-письма с полезной нагрузкой Cobalt Strike, замаскированной под обновления безопасности для Kaseya VSA.
Специалисты рассказали, что им удалось обнаружить во время расследования попытки атаки вымогательского ПО.
Преступники начали использовать инструменты с открытым исходным кодом KeeThief и CrackMapExec для хищения учетных данных.
Microsoft предлагает организациям запросы CodeQL, использовавшиеся ею для анализа своего исходного кода после атаки на SolarWinds.
Некоторые эксперты связали данный вид вредоноса с APT-группировкой MuddyWater.
В конце прошлого месяца на GitHub был создан репозиторий, содержащий исходный код Cobalt Strike 4.0.
66% от всех атак с использованием программ-вымогателей в этом квартале были связаны с фреймворком Cobalt Strike.
Предупреждения оказались ложными и были вызваны неправильным правилом, переданным программному обеспечению.