Вредоносное ПО использует PowerShell и планировщик задач для кражи криптовалюты

remote access Trojan
В сфере информационной безопасности наблюдается тревожная тенденция: злоумышленники всё чаще атакуют пользователей, умело маскируя вредоносную активность под легитимные процессы операционной системы.

Симуляция уведомления LinkedIn: фишинговые письма обманывают даже опытных пользователей

phishing
В потоке ежедневных служебных писем уведомление от LinkedIn о новом сообщении выглядит рутинно и безопасно. Однако именно эта обыденность становится главным оружием киберпреступников в новых целевых кампаниях.

Индикаторы компрометации ботнета Mirai (обновление за 28.04.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Злоумышленники атакуют соискателей работы через поддельные порталы для кражи учётных данных и установки удалённого доступа

phishing
Волна целевых фишинговых атак, начавшаяся во второй половине 2025 года, демонстрирует растущую изощрённость злоумышленников, эксплуатирующих тему трудоустройства.

Группа Qilin: техническое исследование главной программы-вымогателя 2026 года и её механизмов обхода защиты

APT
В мире информационной безопасности 2026 год продолжает определяться доминированием русскоязычной группировки программ-вымогателей Qilin. Согласно данным аналитиков Check Point Research, на её долю в апреле

Новый скиммер платежей использует WebRTC для обхода защитных систем электронной коммерции

information security
Специалисты по безопасности столкнулись с качественно новой угрозой для онлайн-торговли. Исследователи компании Sansec обнаружили ранее неизвестный тип вредоносного кода, предназначенного для кражи данных платёжных карт.

Многоступенчатый банковский троянец FvncBot маскируется под системное обновление Android для удаленного контроля

Banking Trojan
Польские пользователи смартфонов стали мишенью для усложнившейся кампании вредоносного ПО, известной как FvncBot. Аналитики CERT Polska, национальной команды по реагированию на компьютерные инциденты

Новые методы усложняют охоту: как распространители инфостилеров адаптируются к системам защиты

Stealer
Мартовский анализ угроз демонстрирует тревожную тенденцию: злоумышленники, распространяющие инфостилеры, не только наращивают объёмы активности, но и активно совершенствуют методы обхода защитных решений.

Зловредная платформа ErrTraffic V3 атакует WordPress, используя блокчейн для скрытой доставки вредоносного ПО

information security
В мире киберугроз наблюдается рост сложности инструментов, доступных даже начинающим злоумышленникам. Коммерческие платформы для распространения вредоносного ПО становятся всё более функциональными и изощрёнными

Злоумышленники атакуют через доверенный инструмент Microsoft: MSBuild как новый вектор для скрытых атак

information security
Инструменты, встроенные в операционные системы и изначально предназначенные для легитимных задач, всё чаще становятся оружием в арсенале киберпреступников. Эта тенденция, известная как Living off the Land