На GitHub развернута фабрика вредоносных репозиториев, использующая ИИ для массовой атаки

Stealer
Специалисты по кибербезопасности из Netskope Threat Labs обнаружили масштабную и технически изощрённую кампанию по распространению вредоносного ПО, которая использует поддельные репозитории на GitHub.

Новая волна фишинга использует легитимный механизм Microsoft для кражи OAuth-токенов под видом облачных сервисов

phishing
В мире информационной безопасности продолжается эволюция фишинговых атак, смещающаяся от простого сбора логинов и паролей к более изощрённым методам компрометации.

Распространённая налоговая кампания через Google Ads доставляет вредоносные инсталляторы ScreenConnect и инструменты для отключения EDR

information security
В преддверии налогового сезона в США эксперты по информационной безопасности фиксируют рост целенаправленных атак на пользователей, ищущих налоговые формы. Группа реагирования Huntress Tactical Response

Фишинг нового уровня: злоумышленники обманом заставляют жертв самих запускать вредоносный код

phishing
В мире информационной безопасности наблюдается тревожная эволюция социальной инженерии. Атаки, при которых злоумышленники манипулируют людьми, заставляя их вручную выполнять вредоносные команды в системных

Скрытые агенты в ядре сетей: китайские хакеры внедряют "спящие ячейки" в телеком-инфраструктуру

information security
Новое исследование вскрывает масштабную кампанию по внедрению одних из самых скрытных цифровых "спящих ячеек" в телекоммуникационные сети по всему миру. Целью этой деятельности, приписываемой китайской

Корейские хакеры используют фиктивные собеседования и вредоносные репозитории для кражи криптовалюты

information security
Группа кибершпионажа, связанная с КНДР, продолжает совершенствовать свои методы целевых атак на специалистов технологического сектора по всему миру. Вместо сложных эксплойтов нулевого дня злоумышленники

Новая кампания SEO-отравления маскируется под загрузки популярного ПО и использует ScreenConnect для доставки AsyncRAT

information security
В мире киберугроз продолжается эволюция методов социальной инженерии, где злоумышленники всё чаще эксплуатируют доверие пользователей к привычным сервисам и программному обеспечению.

Китайский руткит RegPhantom использует реестр Windows для скрытой загрузки модулей в ядро

Backdoor
Аналитики по информационной безопасности обнаружили новый сложный руткит для операционной системы Windows, получивший название RegPhantom. Его уникальность заключается в использовании реестра Windows как

Крупная атака на цепочку поставок: вредоносный код внедрён в популярный сканер уязвимостей Trivy и связанные с ним инструменты

information security
В конце марта 2026 года индустрия информационной безопасности столкнулась с одним из наиболее изощрённых инцидентов последнего времени, наглядно демонстрирующим хрупкость современных цепочек поставок программного обеспечения.