Взлом сайта румынской ассоциации скотоводов привел к распространению стилера Phemedrone через многоступенчатую цепочку заражения

Stealer
Атака, нацеленная на венгерскоязычных пользователей, использует взломанный официальный сайт Румынской ассоциации производителей мясного скота (ACBCR) в качестве промежуточного звена для доставки вредоносного программного обеспечения.

Анализ инфраструктуры кампании ValleyRAT: от коммерческого хостинга в Гонконге до скомпрометированного устройства в сети британского университета

remote access Trojan
Специалисты по информационной безопасности зафиксировали сразу два образца вредоносного программного обеспечения ValleyRAT, появившихся на платформе MalwareBazaar с разницей в несколько дней.

Вредоносные пакеты для Kubernetes превращают серверы в скрытые прокси-узлы для LLM-трафика

information security
Экосистема открытого кода снова оказалась под ударом: исследователи выявили две вредоносные библиотеки в репозиториях npm и PyPI, которые под видом легитимных утилит для управления кластерами Kubernetes

Три хакерские группировки атаковали пользователей Starlink и операторов дронов через поддельные приложения

APT
В феврале 2026 года эксперты одной из компаний в сфере кибербезопасности обнаружили масштабную шпионскую кампанию. Злоумышленники распространяли вредоносное ПО под видом сервисов регистрации оборудования

Атака InstallFix: мошенники подделывают страницы установки Claude Code для заражения Windows и macOS

information security
В марте 2026 года специалисты по информационной безопасности зафиксировали резкий рост новой схемы кибератак, получившей название InstallFix. Суть метода проста и одновременно опасна: злоумышленники создают

Операция HookedWing: более четырёх лет скрытая фишинговая кампания поражала авиацию и госсектор

phishing
С 2022 года по настоящее время злоумышленники проводили масштабную фишинговую операцию, которая до сих пор оставалась вне поля зрения публичных отчётов. Исследователи SOCRadar впервые задокументировали

Утечка панели управления C2 раскрыла многоцелевую кибероперацию: от доставки вредоносного ПО до DDoS-атак на правительственные сайты

information security
В начале апреля 2025 года исследователи из группы Ctrl-Alt-Intel обнаружили в открытом доступе панель управления и командования (C2), которая не требовала аутентификации.

Обнаружен второй арендатор MaaS-платформы CLICKSMOKE: операторы перешли на MSI-установщики с цепочкой Scoop и Deno

information security
Спустя три недели после первой публикации о вредоносной платформе CLICKSMOKE, работающей по модели MaaS (malware-as-a-service - вредоносное ПО как услуга), исследователи информационной безопасности зафиксировали

Закрепление в системе и эксплуатация законных сред выполнения: анализ бэкдора DinDoor и его связи с иранскими APT-группами

information security
Современные среды выполнения кода, такие как Node.js, Deno и Python, всё чаще используются злоумышленниками для выполнения вредоносных сценариев. Вместо развёртывания традиционных скомпилированных закладок