Уязвимости и многоуровневые атаки: финансовый сектор под прицелом в марте 2026 года

information security
Финансовые институты по всему миру, включая Южную Корею, в марте 2026 года столкнулись с серией скоординированных и многоуровневых кибератак. Вместо единичных инцидентов эксперты наблюдают комплексное

Новая кампания использует WhatsApp и облачные сервисы для скрытой доставки вредоносного ПО

information security
Специалисты Microsoft Defender Experts в конце февраля 2026 года обнаружили новую целевую кампанию, в которой злоумышленники используют мессенджер WhatsApp для распространения вредоносных сценариев на языке Visual Basic Script (VBS).

Критическая уязвимость в плагине WordPress для загрузки файлов привела к атакам на 50 000 сайтов

information security
В экосистеме WordPress вновь зафиксирован масштабный инцидент, связанный с безопасностью популярных плагинов. Уязвимость, позволяющая анонимным злоумышленникам загружать на сервер произвольные файлы, включая

Уязвимость в Apache ActiveMQ, позволяющая удалённое выполнение кода, внесена в список активно эксплуатируемых

Cybersecurity and Infrastructure Security Agency, CISA
Центр кибербезопасности и безопасности инфраструктуры США (CISA) официально внес новую критическую уязвимость в каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities).

Многоступенчатая фишинг-атака с использованием Remcos RAT демонстрирует эволюцию методов уклонения от защиты

remote access Trojan
Современные кибератаки всё реже представляют собой простую доставку исполняемого файла на диск. Вместо этого злоумышленники выстраивают сложные многоступенчатые цепочки компрометации, которые полагаются

Корейские хакеры используют блокчейн Ethereum для скрытого управления вредоносной сетью в розничном секторе

remote access Trojan
В марте 2026 года специалисты подразделения реагирования на угрозы компании eSentire обнаружили в инфраструктуре клиента из розничной сферы сложный бэкдор EtherRAT.

Хостинг-провайдеры могут стать ответчиками за VPN: новые поправки к "Антифроду 2.0" смещают контроль на инфраструктуру

VPN
Поправки к законопроекту "Антифрод 2.0", готовящиеся ко второму чтению, меняют правовой статус хостинг-провайдеров, обязывая их не предоставлять инфраструктуру для работы сервисов, дающих доступ к заблокированной информации.

Компрометация ключевой JavaScript-библиотеки axios: северокорейские хакеры внедрили бэкдор через цепочку поставок NPM

information security
Атаки на цепочки поставок программного обеспечения остаются одним из наиболее разрушительных векторов угроз, а их масштаб может быть колоссальным, когда мишенью становится фундаментальная инфраструктура.

Крупномасштабная автоматизированная кампания по краже учётных данных нацелилась на уязвимые веб-приложения Next.js

information security
Исследователи кибербезопасности раскрыли детали высокомасштабной и полностью автоматизированной операции по хищению конфиденциальных данных, которая затронула сотни организаций по всему миру.

Киберпреступная группа Storm-1175 превращает свежие уязвимости в программы-вымогатели за считанные дни, атакуя госсектор и бизнес

ransomware
В мире информационной безопасности время между публичным раскрытием уязвимости и установкой заплатки администраторами давно называют "окном угрозы". Именно в этот период системы наиболее уязвимы для атак.