BlueNoroff атакует через поддельные Zoom-звонки: как хакеры крадут данные жертв

APT
Группа BlueNoroff, связанная с северокорейским APT-кластером Lazarus, продолжает активно атаковать компании в сфере криптовалют и онлайн-гемблинга. В ходе расследования инцидента с канадским провайдером

Как ИБ-специалисту пробиться сквозь тишину рекрутеров: Стратегия осознанного поиска в реалиях российского рынка

Как ИБ-специалисту пробиться сквозь тишину рекрутеров: Стратегия осознанного поиска в реалиях российского рынка
Поиск достойной позиции в сфере информационной безопасности напоминает иногда сложную операцию по преодолению систем защиты. И одним из самых непредсказуемых "сопротивлений" на этом пути становятся рекрутеры.

Опасное приложение-ловушка: как SpyMax крадет деньги у пользователей в Индии под видом свадебного приглашения

information security
В последнее время участились случаи мошенничества, связанные с вредоносными приложениями для Android. Один из таких инцидентов произошел с пользователем, не являющимся клиентом K7, который установил APK-файл, полученный через WhatsApp.

Возрождение ботнета Prometei: новая волна атак на Linux-системы

botnet
В марте 2025 года исследователи кибербезопасности из Unit 42 зафиксировали новую волну активности ботнета Prometei, который использует одноименное семейство вредоносного ПО для контроля зараженных систем.

Sерреntine#Cloud: Новый Вирус Использует Cloudflare Tunnels для Скрытой Доставки Python-Малвари

information security
Группа исследователей кибербезопасности Securonix обнаружила новую скрытую кампанию под названием SERPENTINE#CLOUD, в рамках которой злоумышленники используют файлы ярлыков (.

Злоумышленники используют LogMeIn для удаленного доступа к системам жертв

information security
Свежая волна кибератак привлекла внимание экспертов по информационной безопасности. На этот раз злоумышленники используют популярное решение для удаленного доступа LogMeIn Resolve, чтобы получать контроль над компьютерами пользователей.

Киберпреступники активно используют Cobalt Strike PowerShell-загрузчики на китайской и российской инфраструктуре

information security
В ходе мониторинга киберугроз исследователи Hunt Intelligence обнаружили подозрительный PowerShell-скрипт (y1.ps1), размещённый в открытом доступе на сервере в Китае (IP: 123.

Опасный инфостилер маскируется под документы о нарушении авторских прав в Южной Корее

Stealer
Компания AhnLab Security Intelligence Center (ASEC) зафиксировала новый способ распространения вредоносного ПО в Южной Корее. Злоумышленники рассылают письма, в которых убеждают получателей загрузить доказательства нарушений авторских прав.

GodFather: новый уровень угрозы для мобильных банковских приложений через виртуализацию

Banking Trojan
Исследователи из Zimperium zLabs выявили новую эволюцию банковского трояна GodFather, который теперь использует передовую технологию виртуализации для кражи данных пользователей.

SpyNote в открытых директориях: как вредоносное ПО маскируется под популярные приложения

Stealer
В последние годы открытые каталоги в интернете стали не только хранилищами случайных файлов, но и потенциальными источниками угроз. Hunt Intelligence обнаружила, что злоумышленники активно размещают образцы