Группировка Storm-2603 использует уязвимость в почтовом сервере SmarterMail для развертывания программ-вымогателей

APT
Аналитики компании ReliaQuest зафиксировали активную эксплуатацию критической уязвимости в почтовом сервере SmarterTools SmarterMail (CVE-2026-23760). С высокой степенью уверенности активность приписывается

Новый стиллер LTX использует Node.js и облачные сервисы для хищения данных

Stealer
Исследователи компании CYFIRMA обнаружили новую вредоносную программу для кражи данных, получившую название LTX Stealer. Угроза выделяется сложной многослойной обфускацией и использованием легитимных инструментов

Группировка APT28 атакует Европу с помощью простых, но эффективных макросов в документах

APT
Киберпространство вновь стало ареной для высокоцелевых операций, где изощренность не всегда означает сложность. Эксперты лаборатории LAB52 выявили кампанию под кодовым названием «Operation MacroMaze»

Уязвимость в BeyondTrust спровоцировала волну атак, аналитики фиксируют признаки активной эксплуатации

information security
В сфере информационной безопасности происходит быстрое развитие событий вокруг критической уязвимости в продуктах компании BeyondTrust, специализирующейся на управлении идентификацией и доступом.

Специалисты eSentire раскрыли детали атаки ботнета Prometei на компанию из строительной отрасли

botnet
В январе 2026 года подразделение реагирования на угрозы (Threat Response Unit, TRU) компании eSentire зафиксировало попытку внедрения вредоносного ботнета Prometei на сервер Windows, принадлежащий клиенту из строительного сектора.

Фишинговые атаки нового уровня: вредоносные SVG-файлы маскируются под PDF-документы

phishing
Эксперты по кибербезопасности обнаружили новую изощренную фишинговую кампанию. Злоумышленники используют вредоносные файлы в формате SVG, замаскированные под безобидные PDF-документы.

GuLoader: облачный загрузчик вредоносного ПО наращивает арсенал обфускации

information security
Исследователи кибербезопасности из Zscaler ThreatLabz представили детальный анализ эволюции методов обфускации, используемых в загрузчике вредоносного ПО GuLoader (также известном как CloudEye).

Индикаторы компрометации ботнета Mirai (обновление за 19.02.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Северокорейские хакеры атакуют криптоиндустрию с помощью AI-глубоких фейков и семи новых видов вредоносного ПО

APT
Группа хакеров из КНДР, известная под обозначением UNC1069, продолжает совершенствовать свои методы для атак на компании в сфере криптовалют и децентрализованных финансов (DeFi).

Ботнет Mirai эволюционирует: новый вариант демонстрирует повышенную скрытность и функциональность

botnet
Знаменитый ботнет Mirai, парализовавший крупные интернет-ресурсы в 2016 году, продолжает развиваться, представляя всё более изощрённую угрозу. Анализ нового образца, обнаруженного в июне 2025 года, показывает

Раскрыта новая инфраструктура в ходе расследования атаки на цепочку поставок EmEditor

information security
Исследователи из Stormshield Customer Security Lab расширили данные о недавней целевой атаке через скомпрометированный веб-сайт (watering hole attack) на пользователей текстового редактора EmEditor.

OpenClaw: локальный AI-агент как новая угроза корпоративной безопасности

information security
В ноябре 2025 года австрийский инженер Питер Штайнбергер представил открытый проект Clawdbot, позже переименованный в OpenClaw. Это локальный автономный AI-ассистент, работающий прямо на компьютере пользователя.