L'uso dello strumento di attacco commerciale da parte dei malintenzionati si è affievolito dopo una prima ondata, mentre Cobalt Strike rimane lo strumento post-exploitation preferito da molti
Queste app, ribattezzate "fleeceware", sfruttano le scappatoie presenti nelle policy degli app store e impiegano tattiche coercitive per addebitare costi esagerati agli utilizzatori di assistenti basati su AI
Il modello AI può filtrare più facilmente le attività pericolose rilevate con la telemetria XDR, migliorare i filtri antispam e semplificare l'analisi dei file binari associati agli attacchi "living off the land"
I cybercriminali utilizzano tecniche classiche - Typosquatting, Phishing, Malware Backdoored, Marketplace falsi e molto altro - per truffarsi tra loro. La sotto-economia generata dai 3 forum di cybercriminali presi in esame dagli esperti di Sophos ha generato più di 2,5 milioni di dollari in 12 mesi
Sophos X-Ops riunisce SophosLabs, Sophos SecOps e Sophos AI, i tre team di esperti di cybersicurezza Sophos, per supportare le aziende nella difesa dai cyberattacchi