Скрытая угроза в VS Code: две вредоносные расширения крадут всё с экранов разработчиков

information security
За последний год исследователи зафиксировали десятки вредоносных расширений для популярного редактора кода Visual Studio Code. Большинство из них воруют учетные данные или тайно майнят криптовалюту.

Зловещий дуэт: как злоумышленники используют Microsoft Teams и Quick Assist для скрытой атаки

information security
Специалисты по кибербезопасности обнаружили новую, технически изощренную кампанию, в которой используются фишинг по телефону (vishing), легитимные инструменты Microsoft и сложное вредоносное ПО.

Аналитики обнаружили изощренную кампанию злоумышленников, скрывающих полезную нагрузку от песочниц

information security
Исследователи в области кибербезопасности обнаружили новую кампанию злоумышленников, демонстрирующую усложнение методов противодействия автоматическому анализу. В ходе изучения логов SSH-хонеypota Cowrie

«Призрачный пингвин»: ИИ помог обнаружить новый скрытый бэкдор для Linux

information security
Исследователи кибербезопасности из Trend Micro с помощью автоматизированного конвейера Threat Hunting на базе искусственного интеллекта выявили ранее неизвестный вредоносный бэкдор для Linux, получивший название GhostPenguin.

Злоумышленники используют новый загрузчик для атаки с помощью BYOVD в ходе кампании DeadLock

ransomware
Исследователи Cisco Talos раскрыли новые тактики, методы и процедуры (TTP), используемые финансово мотивированной угрозой, которая распространяет вредоносное ПО-вымогатель DeadLock.

Индикаторы компрометации ботнета Mirai (обновление за 16.12.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Семейство вымогателей Makop эволюционирует: старые уязвимости и новые методы доставки угрожают компаниям по всему миру

ransomware
Исследователи кибербезопасности из Acronis TRU зафиксировали новую волну атак вымогателя Makop, производного от печально известного семейства Phobos. Злоумышленники продолжают эксплуатировать слабые места

React2Shell: уязвимость CVE-2025-55182 активно используется хакерами для кражи данных и майнинга в облачных средах

information security
Критическая уязвимость удаленного выполнения кода (RCE) в React, получившая название React2Shell, активно эксплуатируется в реальных атаках. Злоумышленники используют уязвимость CVE-2025-55182 не только

Albiriox: российские хакеры запустили вредоносное ПО для полного контроля над Android-устройствами

information security
Исследователи кибербезопасности зафиксировали появление на подпольных рынках нового вредоносного ПО для Android под названием Albiriox. Эта угроза, разработанная и управляемая русскоязычными злоумышленниками

Агентный искусственный интеллект в 10 раз ускорил анализ китайской кампании по распространению вредоносного ПО

information security
Специалисты компании DomainTools представили четвертую часть исследования крупной кампании по распространению вредоносного программного обеспечения, нацеленной на китаеязычных пользователей по всему миру.

Студент из Бангладеш продает доступ к взломанным сайтам через скрытный PHP-бэкдор

information security
Howler Cell обнаружила сложную многоступенчатую бэкдор-цепочку, связанную с активной ботнет-операцией. Расследование выявило, что в центре этой деятельности находится студент из Бангладеш, который использует

Operation Tornado: Раскрыта масштабная кибершпионская кампания против китайских IT-платформ

information security
В 2022 году группа Red Raindrop из Центра анализа угроз компании Qi An Xin впервые раскрыла в отчете «Operation Typhoon» случаи атак группировки OceanLotus (APT32) на системы импортозамещения.