Kompromittáció után
A Proofpoint elemzés egy ritkán látható, post-compromise támadói működést mutat be, ahol a kutatók több mint egy hónapon át figyelték egy cargo-lopásra specializálódott csoport
Read MoreA Proofpoint elemzés egy ritkán látható, post-compromise támadói működést mutat be, ahol a kutatók több mint egy hónapon át figyelték egy cargo-lopásra specializálódott csoport
Read MoreA Proofpoint elemzés egy új, kifejezetten az AI-alapú fejlesztői környezeteket célzó támadási technikára hívja fel a figyelmet, amely jól mutatja,
Read MoreA Proofpoint kutatása szerint a Közel-Keleten zajló geopolitikai feszültségek jelentősen növelték a kiberkémkedési aktivitást a régióban, elsősorban kormányzati, diplomáciai és
Read MoreA Proofpoint szerint 2025-ben jelentős növekedés tapasztalható az úgynevezett device code authorization phishing támadások területén, amelyek elsősorban Microsoft 365 felhasználói
Read MoreA Proofpoint blogján ismerteti a VenomRAT hatástalanítását, amely az Operation Endgame keretében történt. A VenomRAT egy távoli hozzáférési trojan (RAT), amelyet a kiberbűnözők széles körben
Read MoreA Proofpoint elemzése szerint 2025 nyarán és őszén egy, az iráni állam által támogatott kiberhálózat, az úgynevezett UNK_SmudgedSerpent, célzott phishing
Read MoreA Proofpoint szerint a kiberbűnözők és a szervezett bűnözési csoportok (OCG) egyre szorosabban együttműködnek, hogy profitáljanak a teherfuvarozási és logisztikai
Read MoreA Proofpoint bemutatja, hogy a TA585 nevű fenyegető csoport miként fejlesztette tovább elkövetési technikáit és eszköztárát, hogy kifinomultabb és kitartóbb
Read More2025 július–augusztusában a kínai állami hátterű TA415 (más néven APT41/Brass Typhoon/Wicked Panda) célzott adathalász kampányokat folytatott amerikai kormányzati, agytröszt- és
Read MoreA Proofpoint jelentős emelkedést figyelt meg az infostealer típusú kártevők körében, melyek kulcsfontosságú adatok elejtésére szakosodtak. Kiemelkedő példaként említik a Stealerium malware-t,
Read More