Фишинг продолжает оставаться одним из наиболее распространенных способов проникновения злоумышленников в корпоративные сети. Согласно отчету Group-IB "Тренды высокотехнологичной преступности 2025", фишинговая
Совместный аналитический отчет Национального центра реагирования на чрезвычайные ситуации в интернете Китая (CNCERT) и компании Beijing Threatbook Technology Co.
Специалисты по кибербезопасности в ходе еженедельного мониторинга угроз обнаружили и задокументировали работу десяти серверов управления и контроля (C2, Command and Control) на территории Японии.
Эксперты по кибербезопасности из Cisco Talos сообщили об обнаружении активности новой угрозы, получившей обозначение UAT-8837. Специалисты с умеренной степенью уверенности оценивают эту группировку как китайскую APT.
Исследовательская группа компании Synthient обнародовала детальный отчёт о продолжающейся активности крупного ботнета Kimwolf, представляющего собой вариант для Android известной сети Aisuru.
Аналитики компании Recorded Future выявили серию новых целевых фишинговых кампаний, проводимых с февраля по сентябрь 2025 года хакерской группой BlueDelta (также известной как APT28, Fancy Bear).
Исследователи из Joe Sandbox обнаружили и детально реконструировали сложную цепочку доставки вредоносного ПО, в которой злоумышленники использовали несколько уровней защиты для сокрытия финальной нагрузки (payload).
Итальянский национальный компьютерный центр экстренного реагирования CERT-AGID (Computer Emergency Response Team) предупредил о новой активной фишинговой кампании.
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Эксперты компании Group-IB раскрыли детали работы китайских киберпреступных групп, которые активно используют специализированное вредоносное ПО (malware) для Android с поддержкой NFC.
В ходе еженедельного исследования угроз специалисты по кибербезопасности выявили девять активных серверов командования и управления (C2, Command and Control), расположенных на территории Японии.
Исследовательская группа компании Socket обнаружила в Chrome Web Store вредоносное расширение под названием MEXC API Automator. Оно маскируется под инструмент для автоматизации торговли на криптобирже