В PNG-логотипах обнаружен скрытый код: вредоносное расширение обманывает 50 тысяч пользователей Firefox

information security
Каждое расширение браузера имеет логотип - маленькую иконку на панели инструментов, визуальный символ доверия. Пользователь видит знакомое изображение и не задумывается о том, что скрывается внутри этого файла.

RansomHouse усиливает атаки: обновленный шифровальщик Mario стал сложнее и опаснее

ransomware
Группа киберпреступников, известная как Jolly Scorpius и стоящая за операцией RansomHouse, провела значительную модернизацию своего вредоносного программного обеспечения.

Kimwolf: Анализ гигантского Android-ботнета, заразившего более 1,8 млн устройств

botnet
Специалисты XLab раскрыли детали одного из крупнейших современных ботнетов под названием Kimwolf, который нацелен преимущественно на Android-устройства, включая телевизионные приставки (ТВ-боксы).

Искусственный интеллект в действии: внутренний сервис RuneAI помог раскрыть сложную цепочку атаки в пакете Node.js

information security
В мире информационной безопасности автоматическое сканирование артефактов на предмет вредоносного кода является неотъемлемой частью защиты цепочки поставок программного обеспечения (supply chain).

"Локальная обработка" как прикрытие: PDFClick тайно переправляет файлы пользователей на удаленные серверы

information security
Компания Rising, оператор платформы киберугроз, недавно обнаружила вредоносное ПО под названием PDFClick, маскирующееся под легитимный инструмент для работы с PDF-документами.

Утечка данных раскрывает бюрократическую машину кибершпионажа Ирана: APT35 и Moses Staff оказались двумя сторонами одной монеты

APT
Утечка данных, получившая название «Эпизод 4», кардинально меняет представление о внутренней кухне иранских государственных хакерских группировок. Файлы, опубликованные неизвестным источником, обнажают

Игровые патчи Steam стали троянской ловушкой: как информационный вор StealC незаметно проникает в системы игроков?

information security
Компания Rising Threat Intelligence Platform обнаружила целенаправленную атаку, в рамках которой злоумышленники распространяют специализированное вредоносное ПО для кражи данных под видом официального

Ноябрь 2025: Южная Корея под прицелом APT-групп, фишинг с JSE-файлами лидирует

APT
Согласно ежемесячному отчету компании AhnLab, в ноябре 2025 года в Южной Корее продолжалась активность групп APT (Advanced Persistent Threat, или Продвинутая Постоянная Угроза).

Индикаторы компрометации ботнета Mirai (обновление за 25.12.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Троян, маскирующийся под оптимизатор Windows: детальный анализ вредоносной кампании с упором на уклонение от обнаружения

information security
Cпециалисты аналитической платформы Rising Threat Intelligence обнаружили целенаправленную вредоносную кампанию. Злоумышленники скомпрометировали известный бесплатный инструмент для оптимизации Windows

Microsoft закрывает эпоху: телефонная активация Windows ушла в историю

microsoft
Корпорация Microsoft окончательно прекратила поддержку одного из самых старых методов активации своего программного обеспечения - по телефону. Теперь при попытке активировать Windows или другие продукты

APT-группа ForumTroll возобновила целевые атаки на российских учёных

information security
В октябре 2025 года была выявлена новая серия кибератак, организованных группой повышенной угрозы (Advanced Persistent Threat, APT) ForumTroll. Целями стали российские исследователи в области политологии