Загрузчик CastleLoader атакует через Python: новый виток эволюции ClickFix-кампаний

information security
Специалисты SOC (Security Operations Center) компании Blackpoint Cyber зафиксировали новый инцидент, связанный с атакой на основе социальной инженерии, известной как ClickFix.

Уязвимость React2Shell активно эксплуатируется для внедрения трояна EtherRAT в облачные серверы

remote access Trojan
Критическая уязвимость в популярном веб-фреймворке React, получившая название React2Shell (CVE-2025-55182), активно используется хакерскими группами для удаленного выполнения кода на серверах.

Новый фишинговый набор BlackForce обходит двухфакторную аутентификацию и активно развивается

information security
Эксперты исследовательского подразделения ThreatLabz компании Zscaler обнаружили и проанализировали новый фишинговый набор (phishing kit), получивший название BlackForce.

Зловреды атакуют macOS через рекламу в поиске и вредоносные чаты ИИ

information security
Исследователи кибербезопасности обнаружили новую изощренную кампанию, нацеленную на пользователей macOS. Злоумышленники используют рекламные объявления в Google (malvertising) и публичные чаты крупных

CyberVolk возвращается: новый вымогатель VolkLocker сочетает продвинутую автоматизацию с критическими уязвимостями

APT
После почти годичного перерыва группа CyberVolk возобновила активность. В августе 2025 года она представила новую услугу Ransomware-as-a-Service (RaaS) под названием VolkLocker.

Криптоджекинг и списки целей: в сетях обнаружена активная эксплуатация уязвимости React2Shell

information security
Исследователи кибербезопасности обнаружили в открытом доступе сервер, используемый злоумышленниками для подготовки масштабных атак с эксплуатацией критической уязвимости CVE-2025-55182, также известной как React2Shell.

Вредитель JSCEAL обновил инфраструктуру для скрытых атак на криптокошельки

Stealer
Группа киберпреступников, стоящая за вредоносной программой-собирателем информации (infostealer) JSCEAL, значительно модернизировала свои инструменты и инфраструктуру командования и управления (C2, Command and Control).

ValleyRAT: Растёт угроза от публично доступного модульного бэкдора с руткитом

remote access Trojan
Исследователи Check Point Research (CPR) провели полный анализ широко используемого модульного бэкдора ValleyRAT, также известного как Winos или Winos4.0. Этот вредоносный инструмент, традиционно связываемый

Критический zero-day в WatchGuard: хакеры удалённо захватывают межсетевые экраны

information security
Компания WatchGuard выпустила экстренное предупреждение о критической уязвимости нулевого дня (zero-day) в своих межсетевых экранах Firebox. Уязвимость, получившая идентификатор CVE-2025-14733, активно

Индикаторы компрометации ботнета Mirai (обновление за 19.12.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Уязвимость Next.js используется для создания ботнета и скрытого майнинга

information security
Исследователи из группы Red Raindrop Центра угрозой разведки компании Qi An Xin зафиксировали активную эксплуатацию недавно раскрытой критической уязвимости в фреймворке Next.

За пределами спам-бомбардировки: злоумышленники приносят свой виртуальный компьютер для скрытного доступа

information security
Аналитики Red Canary Intelligence раскрыли новую тактику киберпреступников: после массированной спам-атаки злоумышленники внедряют в корпоративную сеть собственную виртуальную машину для сохранения доступа.