Вредоносные «игровые боксы» в TikTok и Taobao превращают компьютеры пользователей в ботнеты для DDoS-атак

botnet
Киберпреступники активно используют популярные платформы для распространения вредоносного ПО, маскируя его под легитимные игровые сервисы. По данным экспертов, в Китае была обнаружена крупная кампания

Сложная кампания на GitHub: один оператор год распространял вьетнамскоязычный стилер через взломанные расширения и смарт-контракты

Stealer
Информационная безопасность всё чаще сталкивается с угрозами, где злоумышленники мастерски используют легитимные платформы и передовые технологии для скрытой доставки вредоносного кода.

Киберпреступность «как услуга»: группа World Leaks совместила утечку и шифрование в атаке на медицинский сектор

ransomware
Эволюция моделей киберпреступного бизнеса в сторону сервисных предложений продолжает кардинально менять ландшафт цифровых угроз. Концепция «преступность-как-услуга» (Cybercrime-as-a-Service) значительно

Многоуровневая фишинг-атака имитирует Cisco, чтобы обойти защиту почтовых систем

phishing
В марте 2026 года специалисты по киберугрозам столкнулись с новой высокотехнологичной схемой, которая наглядно демонстрирует эволюцию методов социальной инженерии.

Налоговый сезон в США стал пиком для целевых фишинговых атак на бухгалтеров и корпоративных пользователей

phishing
Ежегодно с приближением крайнего срока подачи налоговой декларации в США злоумышленники активизируют тематические кампании, эксплуатируя суету и оживлённую переписку.

Новый многоступенчатый вредоносный комплекс использует .NET AOT для усложнения анализа и скрытой добычи криптовалюты

information security
Группа исследователей кибербезопасности Howler Cell обнаружила и детально проанализировала ранее неизвестную многоступенчатую цепочку доставки вредоносного программного обеспечения.

Использование полиглот-файлов в атаках: как современные платформы анализа угроз выявляют скрытые угрозы

information security
В современном ландшафте киберугроз злоумышленники постоянно совершенствуют методы обхода традиционных средств защиты. Одной из таких тактик, набирающей популярность, является использование полиглот-файлов

Уязвимость доверенной инфраструктуры: фишинговые атаки нового поколения маскируются под легитимные сайты

phishing
В современном ландшафте киберугроз наблюдается тревожная тенденция: злоумышленники всё чаще отказываются от использования собственных вредоносных доменов в пользу компрометации легитимных и доверенных веб-ресурсов.

Уязвимость в ключевом компоненте Bittensor: сложный бэкдор в официальной библиотеке для кошельков угрожал криптоактивам

information security
Атаки на цепочку поставок программного обеспечения остаются одним из наиболее разрушительных векторов угроз, и недавний инцидент с библиотекой "bittensor-wallet" - яркое тому подтверждение.