Технический разбор StreamSpy: WebSocket‑C2, сбор данных, методы уклонения и связь с APT‑группой Patchwork.
Анализ кампании MuddyWater (30.09.2024–18.03.2025): фишинг, загрузчик Fooder, бэкдор MuddyViper, кража учётных данных.
Анализ методов распространения, механизмов уклонения и новых функций ClayRat: запись экрана, перехват SMS, управление уведомлениями.
Анализ операций SLSH: подмена доменов, фишинг и Evilginx для обхода MFA; практические рекомендации по защите SaaS.
Разбор Shai Hulud 2.0: распространение через npm, кража токенов и функция очистки.
Анализ ValleyRAT: фишинг для соискателей, DLL side-loading, msimg32.dll, .NET reflection, индикаторы компромисса и рекомендации защиты.
Кампания использует кириллицу и поддельный домен, маскируя ValleyRAT; рекомендации по журналированию и защите.
Анализ серии атак: эксплуатация WSUS и SharePoint, использование Velociraptor для C2 и дальнейшей эскалации.
Group-IB: GoldFactory использует клоны банков, Frida, Dobby и Pine, WebRTC и социальную инженерию для похищения данных.
Анализ Sryxen: шифрование в покое, эксплуатация DPAPI, кража файлов cookie и токенов, способы эксфильтрации.