Нулевой день в руках вымогателей: как группа Interlock использовала нераскрытую уязвимость Cisco за месяц до патча

ransomware
В мире информационной безопасности ситуация, когда злоумышленники получают доступ к эксплойту для критической уязвимости до того, как разработчик выпустит исправление, представляет собой наихудший сценарий для защитников.

Новый загрузчик SILENTCONNECT тайно внедряет инструменты удалённого управления в корпоративные сети

information security
Исследовательская группа Elastic Security Labs раскрыла детали новой активной кампании, в рамках которой злоумышленники используют ранее неизвестный загрузчик для скрытой установки на компьютеры жертв

Заражённые архивы с игровыми модами и софтом распространяют майнеры, созданные с помощью ИИ

information security
Тренд на использование больших языковых моделей (LLM) для генерации кода, известный как «вайб-кодинг» (vibe coding), вышел за рамки легальной разработки и стал инструментом киберпреступников.

Аналитики опубликовали «отпечатки пальцев» для поиска инфраструктуры киберпреступников в интернете

remote access Trojan
В мире информационной безопасности непрерывно идёт «война разведок»: специалисты по защите данных ищут в сети следы активностей злоумышленников, а те, в свою очередь, стремятся скрыть свои серверы управления и контроля.

Заражение через пакеты NPM: злоумышленники маскируют Cipher stealer под легитимный Solara-исполнитель

Stealer
В экосистеме Node.js (NPM) была выявлена новая вредоносная кампания, в рамках которой злоумышленники распространяли инфостилер, маскирующийся под инструмент для игровых платформ.

Заражение через поиск: злоумышленники используют SEO-отравление для массового распространения вредоносного ПО

information security
В современном цифровом ландшафте доверие пользователей к результатам поисковых систем стало новым вектором для кибератак. Люди инстинктивно склонны считать сайты, занимающие первые позиции в выдаче Google

Кибергруппировка The Gentlemen: от бывшего партнёра Qilin к самостоятельной RaaS-платформе с арсеналом на 14 700 взломанных устройств

APT
В постоянно меняющейся экосистеме программ-вымогателей появление новых брендов стало рутиной. Однако за громкими названиями часто скрываются одни и те же исполнители, мигрирующие между партнёрскими программами

Уязвимость в доверии: вредоносная реклама в поиске подменяет установку популярных инструментов для разработчиков

information security
Современные практики установки программного обеспечения, особенно в среде разработчиков, всё чаще полагаются на слепое доверие к домену. Распространённая команда "curl | bash", копируемая с официального

KongTuke наращивает активность: скомпрометированные сайты WordPress и фиктивные CAPTCHA доставляют modeloRAT

APT
Группа угроз, известная под именем KongTuke, продолжает целенаправленные атаки на корпоративный сектор, используя проверенные методы наряду с новыми тактиками. Специалисты службы Managed Detection and

Группировка SafePay осваивает изощрённую технику утечки данных через Microsoft OneDrive

APT
Кибербезопасность всё чаще становится гонкой на опережение, где злоумышленники постоянно ищут новые пути для обхода защитных механизмов. Особую опасность представляют быстро развивающиеся группировки