UNC6692 kampány
A Google Threat Intelligence Group – Mandiant által elemzett UNC6692 kampány egy többfázisú, pszichológiai megtévesztés-központú támadási modellt mutat be, ahol
Read MoreA Google Threat Intelligence Group – Mandiant által elemzett UNC6692 kampány egy többfázisú, pszichológiai megtévesztés-központú támadási modellt mutat be, ahol
Read MoreA Check Point a The Gentlemen néven azonosított, szervezett kiberbűnözői csoport működését mutatja be, amely nem klasszikus malware-alapú támadásokat, hanem üzleti
Read MoreA Marlink legújabb elemzése rámutat arra, hogy a 2025 szeptember óta aktív és gyorsan fejlődő Black Shrantac ransomware csoport egyre
Read MoreA Securonix elemezte a SHADOW#REACTOR nevű, új malverkampányt, amely egy többlépcsős, kifinomult támadási láncot alkalmaz a Remcos RAT terjesztésére. A
Read MoreAz UnSubtle Snail (UNC1549) csoport tevékenysége feltűnően célzott, kitartó és összetett, olyan európai vállalatokat és szervezeteket támad, amelyek a telekommunikáció,
Read MoreA Kroll elemzése bemutatja a Gonepostal kémprogramot, amit a Fancy Bear (APT28) csoport hozott létre kémkedés céljára. A malware egy dropper DLL-re
Read MoreA Cisco Talos azonosította az UAT‑7237 nevű, kínai nyelvű APT szereplőt, amely már legalább 2022 óta aktív, és különösen tajvani webhosting infrastruktúrák
Read MoreAz Evalian SOC Red Bull témájú toborzási phishing kampányt azonosított, ahol a támadók professzionálisan felépített, Red Bullhoz kötődő munkaajánlatokra hivatkozó
Read MoreA Sekoia Threat Detection & Research (TDR) Detecting Multi-Stage Infection Chains Madness című elemzése részletesen bemutatja, hogyan működnek a többfázisú,
Read MoreA 2024 decemberében Genfben tartott titkos találkozón kínai tisztviselők elismerték, hogy a Volt Typhoon nevű kiberkémkedési kampány mögött állnak, amely
Read More