Хакеры маскируют XWorm под угонщик данных Chrome, используя сложную обфускацию и Telegram

information security
В последнее время злоумышленники активно используют многоэтапные атаки, чтобы скрыть свои вредоносные программы от систем безопасности. На днях специалисты обнаружили новый образец подобной тактики.

Китайская вредоносная программа SnappyBee раскрывает тактику уклонения от обнаружения

APT
Эксперты по кибербезопасности представили детальный разбор техник, используемых китайской группой угроз Salt Typhoon (также известной как Earth Estries) для распространения своего модульного бэкдора SnappyBee.

Активность эксплуатации критической уязвимости React резко консолидировалась вокруг двух источников

information security
Спустя два месяца после раскрытия критической уязвимости CVE-2025-55182 в React Server Components активность злоумышленников претерпела значительные изменения. Телеметрия компании GreyNoise за последнюю

ShadowSyndicate меняет тактику: обнаружены новые SSH-отпечатки и ротация инфраструктуры

APT
Исследователи кибербезопасности из Group-IB обнаружили новые методы работы кластера вредоносной активности ShadowSyndicate. Группа не только расширила свой арсенал, но и начала применять более изощренный

Активная кампания перехвата веб-трафика атакует NGINX и панели управления, такие как Baota

information security
Исследователи кибербезопасности компании Datadog обнаружили и проанализировали новую активную кампанию по перехвату веб-трафика, которая нацелена на установки веб-сервера NGINX и панели управления хостингом

Фейковый сайт 7-Zip превращал компьютеры жертв в прокси-узлы для мошенников

information security
Пользователи, загружавшие популярный архиватор 7-Zip с домена 7zip[.]com, не подозревая устанавливали на свои компьютеры троянскую программу. Вредоносное ПО тайно превращало зараженные машины в узлы резидентских

Аналитики раскрыли сетевую инфраструктуру атаки на Notepad++

information security
Исследователи кибербезопасности, используя данные пассивного сканирования DNS и истории ответов хостов, раскрыли дополнительные детали о компрометации канала обновлений популярного текстового редактора Notepad++, произошедшей в прошлом году.

Ботнет SystemBC продолжает эволюционировать: обнаружены тысячи новых инфицированных систем по всему миру

botnet
Команда аналитиков кибербезопасности Silent Push, специализирующаяся на превентивной защите, выявила более 10 000 уникальных заражённых IP-адресов, входящих в состав обширной ботнет-сети на базе вредоносного ПО SystemBC.

Хакеры используют фишинговые письма от имени DHL для распространения Phantom Stealer

information security
Исследователями кибербезопасности выявлена многоступенчатая кампания по распространению вредоносного ПО, в ходе которой злоумышленники рассылают фишинговые электронные письма, маскирующиеся под уведомления от службы доставки DHL.

Группировка DevMan: от аффилиата до создателя собственного RaaS с амбициозными целями

APT
В начале апреля 2025 года в инфосфере кибербезопасности появился новый громкий игрок. Под псевдонимом DevMan неизвестный актор заявил на платформе X о взломе и проведении успешной атаки программами-шифровальщиками

Заброшенный плагин Outlook превратился в фишинговое оружие: похищены данные 4000 пользователей

information security
Исследователи кибербезопасности обнаружили первую в истории вредоносную надстройку для Microsoft Outlook, распространяемую через официальный магазин компании. Инцидент, получивший название AgreeToSteal

Индикаторы компрометации ботнета Mirai (обновление за 12.02.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться