Новый вредоносный фреймворк RenEngine Loader атакует геймеров через пиратские игры

information security
Исследовательская группа Howler Cell Threat Research Team раскрыла масштабную и технически сложную кампанию по распространению вредоносного ПО для кражи данных (stealer), которая продолжается с апреля 2025 года.

Анализ инцидента в цепочке поставок EmEditor: тактика, артефакты и инфраструктура угрозы

information security
Исследование компрометации цепочки поставок текстового редактора EmEditor в декабре 2025 года выявило изощренную тактику злоумышленников, оставивших четкие цифровые следы.

ShadowHS: новый файловый фреймворк для Linux, работающий исключительно в оперативной памяти

information security
Исследователи компании Cyble обнаружили и проанализировали новую угрозу для Linux-систем под названием ShadowHS. Это сложный пост-эксплуатационный фреймворк, который отличается полным отсутствием файловых

Открытый каталог на сервере управления раскрывает детали многоплатформенной кампании с использованием фреймворка BYOB

information security
Аналитики угроз, занимающиеся проактивной охотой, обнаружили открытый каталог на активном сервере управления и контроля, который использовался для распространения вредоносных нагрузок (payloads) на основе

Эксперты Rapid7 обнаружили новую кампанию китайской APT-группы Lotus Blossom

APT
Исследователи из Rapid7 совместно с командой Managed Detection and Response (MDR) раскрыли сложную цепочку атак, связанную с китайской APT-группой (Advanced Persistent Threat, продвинутая постоянная угроза)

ФСТЭК разработала масштабный методический документ по защите информации в государственных информационных системах

ФСТЭК
Федеральная служба по техническому и экспортному контролю (ФСТЭК России) представила на общественное обсуждение проект нового ключевого методического документа «Мероприятия и меры по защите информации

Блокировщик под маской вымогателя: Простая угроза оказалась связана с крупной кибергруппировкой

APT
В мире кибербезопасности маскировка - обычная тактика. Злоумышленники часто скрывают вредоносную активность под видом легитимных процессов. Однако обратная ситуация, когда преступники выдают простую угрозу

Переименование Clawdbot в Moltbot спровоцировало кампанию по имитации проекта

information security
Популярный проект искусственного интеллекта Clawdbot, ставший одним из самых быстрорастущих на GitHub, был вынужден сменить название на Moltbot из-за претензий компании Anthropic к использованию имени Claude.

Зловредная реклама в Google обманывает пользователей macOS, маскируясь под техподдержку Apple

information security
Исследователи кибербезопасности обнаружили в результатах поиска Google подозрительную рекламу, нацеленную на пользователей компьютеров Apple Mac. Эти платные объявления, появляющиеся по запросам вроде

Атака на Android через платформу Hugging Face: Злоумышленники используют доверенные сервисы для распространения шпионских программ

remote access Trojan
Исследователи компании Bitdefender обнаружили масштабную кампанию, нацеленную на пользователей Android с использованием удаленного троянца (Remote Access Trojan, RAT).

Критическая уязвимость в Podman Desktop угрожает несанкционированным доступом к контейнерам

vulnerability
В Банке данных угроз (BDU) была зарегистрирована новая серьезная уязвимость в популярном средстве управления контейнерами Podman Desktop. Идентифицированная под номероми BDU:2026-01230 и CVE-2026-24835

Троян Mamont для Android обновляет инфраструктуру и методы социальной инженерии

Banking Trojan
Специалисты по кибербезопасности Перспективного мониторинга продолжают отслеживать активность трояна Mamont, который представляет значительную угрозу для пользователей Android-устройств.