Слишком поздно для патча: как в реальной атаке использовали опасный трио-набор Nightmare-Eclipse для обхода Windows Defender

information security
В мире информационной безопасности появление нового эксплойта в открытом доступе всегда вызывает смешанные чувства. С одной стороны, это позволяет исследователям и вендорам быстрее закрыть брешь.

Киберугроза нового уровня: программа-вымогатель Kyber атакует виртуальную инфраструктуру VMware ESXi и Windows-серверы одновременно

ransomware
В мире кибербезопасности появляются всё более изощрённые угрозы, но немногие из них способны нанести удар одновременно по двум ключевым платформам в корпоративной среде.

Угроза в открытом коде: злоумышленники массово клонируют репозитории GitHub для распространения Lua-лоадера и стилера

information security
Киберпреступники нашли новый способ компрометации разработчиков и энтузиастов open-source, превратив популярную платформу для совместной работы в инструмент для распространения вредоносного ПО.

Новый DDoS-ботнет атакует игровые серверы через уязвимость Jenkins: подробности от Darktrace

botnet
Начало 2026 года ознаменовалось очередной активностью киберпреступников, нацеленных на игровую индустрию. Аналитики компании Darktrace, специализирующейся на кибербезопасности, зафиксировали новую волну

Криптографическая зацепка: обнаружены новые вредоносные пакеты NPM, связанные с атакой на Axios

security
Масштаб мартовской атаки на библиотеку Axios оказался гораздо серьёзнее, чем предполагалось ранее. Специалисты из команды OpenSourceMalware обнаружили три вредоносных пакета в реестре NPM, которые не просто

Группировка Mustang Panda обновляет бэкдор LOTUSLITE для атак на банковский сектор Индии

APT
Исследователи угроз из Acronis Threat Research Unit (TRU) обнаружили новую версию бэкдора LOTUSLITE, используемую в целевой кампании против финансовых организаций Индии.

Украинские военные под прицелом: группировка UAC-0184 использует многоступенчатые атаки с LNK-файлами, HTA и стеганографией в PNG

APT
Эксперты по информационной безопасности фиксируют новую волну атак на представителей Вооружённых сил Украины. Злоумышленники, известные под идентификатором UAC-0184, применяют сложную цепочку заражения

Аналитики обнаружили новую вредоносную кампанию с загрузчиком-обманкой, использующую панель управления BORZ и отсылки к иранским ракетам

botnet
Специалисты по угрозам столкнулись с новой и сложной кампанией, использующей двухпроцессный загрузчик и ранее неизвестную панель управления командным сервером (C2), получившую название BORZ.

Уязвимость легитимных инструментов: злоумышленники используют подписанный софт для удалённого доступа

information security
В мире кибербезопасности граница между легитимным программным обеспечением и вредоносным инструментарием становится всё более размытой. Яркой иллюстрацией этой тенденции стала недавно обнаруженная кампания