A Black Shrantac ransomware csoport legitim eszközöket használ
A Marlink legújabb elemzése rámutat arra, hogy a 2025 szeptember óta aktív és gyorsan fejlődő Black Shrantac ransomware csoport egyre
Read MoreA Marlink legújabb elemzése rámutat arra, hogy a 2025 szeptember óta aktív és gyorsan fejlődő Black Shrantac ransomware csoport egyre
Read MoreA Securonix elemezte a SHADOW#REACTOR nevű, új malverkampányt, amely egy többlépcsős, kifinomult támadási láncot alkalmaz a Remcos RAT terjesztésére. A
Read MoreAz UnSubtle Snail (UNC1549) csoport tevékenysége feltűnően célzott, kitartó és összetett, olyan európai vállalatokat és szervezeteket támad, amelyek a telekommunikáció,
Read MoreA Kroll elemzése bemutatja a Gonepostal kémprogramot, amit a Fancy Bear (APT28) csoport hozott létre kémkedés céljára. A malware egy dropper DLL-re
Read MoreA Cisco Talos azonosította az UAT‑7237 nevű, kínai nyelvű APT szereplőt, amely már legalább 2022 óta aktív, és különösen tajvani webhosting infrastruktúrák
Read MoreAz Evalian SOC Red Bull témájú toborzási phishing kampányt azonosított, ahol a támadók professzionálisan felépített, Red Bullhoz kötődő munkaajánlatokra hivatkozó
Read MoreA Sekoia Threat Detection & Research (TDR) Detecting Multi-Stage Infection Chains Madness című elemzése részletesen bemutatja, hogyan működnek a többfázisú,
Read MoreA 2024 decemberében Genfben tartott titkos találkozón kínai tisztviselők elismerték, hogy a Volt Typhoon nevű kiberkémkedési kampány mögött állnak, amely
Read MoreAz Ontinue Cyber Defense Center egy összetett, több lépcsős támadást azonosított, amely során a támadók vishing, távoli hozzáférési eszközök és
Read MoreA Sophos 2025-ös Active Adversary jelentése részletes képet ad a kiberfenyegetettségek aktuális mintázatairól, és éles különbségeket tár fel a menedzselt
Read More