Исследователи информационной безопасности обнаружили масштабную фишинговую кампанию, которая с апреля 2025 года непрерывно атакует крупнейшие японские финансовые институты.
Масштабная фишинговая кампания, нацеленная на пользователей Google Meet, Zoom, DocuSign и Paperless Post, получила неожиданную развязку. Исследователям удалось восстановить полную операторскую инфраструктуру
Девятого апреля 2026 года в 04:17 UTC на платформу VirusTotal поступил образец вредоносной DLL-библиотеки, написанной на языке Go и скомпилированной для 64-разрядной архитектуры Windows.
Каждую неделю специалисты по информационной безопасности отслеживают инфраструктуру, которую злоумышленники используют для удалённого управления своими вредоносными программами.
Первого мая 2026 года специалисты по информационной безопасности зафиксировали масштабную кампанию по внедрению скиммеров для кредитных карт. Злоумышленники используют обфусцированный JavaScript, который
Специалисты по информационной безопасности обнаружили свежий образец вредоносного загрузчика CastleLoader, который распространяется с помощью установщика NSIS, подписанного мошенническим расширенным сертификатом
Специалисты по информационной безопасности обнаружили новую волну атак, в которой злоумышленники маскируют вредоносное программное обеспечение под официальный установщик Microsoft Teams.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
В мае 2026 года подразделение Digital Crimes Unit (DCU) компании Microsoft совместно с партнёром Resecurity прервало деятельность группировки Fox Tempest. Эта группа, как выяснили специалисты, предоставляла
В начале апреля 2026 года исследователи информационной безопасности наткнулись на необычную панель управления, работающую на IP-адресе 45.88.186.147:1337. Это был интерфейс Node.