Marco Ramilli研究人员发布了针对伊朗APT组织的初步分析报告,其基于MITRE ATT&CK和Malpedia介绍了组织之间的相互关系。OilRig组织主要在中东开展活动,目标是该地区各行各业的组织,偶尔也会将目标锁定在中东以外的组织。OilRig也会进行供应链攻击。OilRig使用Mimikatz和laZagne等开源工具,Microsoft发行版或sysinternals上可用的常见sysadmin工具集。MuddyWater组织主要针对中东国家,同时也针对欧洲和北美国家。该组织的受害者主要是电信,政府(IT服务)和石油部门。目前只有Powerstats后门才被归因于该组织。APT33组织至少从2013年开始运营,目标是美国、沙特阿拉伯和韩国的多个行业的组织,其TTP非常接近MuddyWater。CopyKittens是至少从2013年就开始运作,目标国家包括以色列、沙特阿拉伯、土耳其、美国、约旦和德国,其使用CobaltStrike工具,在Windows和IOS上使用了代码签名。Cleaver组织,负责Cleaver行动,强有力的间接证据表明Cleaver与组织2889 (TG-2889)有关。
安全研究人员发现了一个不安全的 Amazon Web Services(AWS)S3数据库,其暴露了数千英国公民敏感信息。该没有安全保护的数据库暴露的文件包括护照、税务文件、工作申请、地址证明、背景检查、费用表格、带有签名的完整合同扫描、工资信息、电子邮件等。这些文件包含个人身份信息,包括姓名、地址、电话号码、出生日期、性别、国家保险号码。研究人员发现这些与英国有关的数据可以追溯到2011年,但大多数是从2014年到2015年,并且与一系列人力资源相关的咨询公司有关,其中大多数已经倒闭。