Раскрыта межъязыковая PhaaS-платформа TMoscow Bot: русскоязычный арсенал, китайские операторы и японские финансовые мишени

phishing
Исследователи информационной безопасности обнаружили масштабную фишинговую кампанию, которая с апреля 2025 года непрерывно атакует крупнейшие японские финансовые институты.

Анализ фишинговой кампании FakeMeeting привел к оператору: утечка Gmail в DNS-записях и общий счетчик Google Analytics выдали подставной хостинг

remote access Trojan
Масштабная фишинговая кампания, нацеленная на пользователей Google Meet, Zoom, DocuSign и Paperless Post, получила неожиданную развязку. Исследователям удалось восстановить полную операторскую инфраструктуру

Обнаружен троян с постквантовым шифрованием: DLL-библиотека под видом утилиты ASUS использует ML-KEM и ChaCha20-Poly1305

remote access Trojan
Девятого апреля 2026 года в 04:17 UTC на платформу VirusTotal поступил образец вредоносной DLL-библиотеки, написанной на языке Go и скомпилированной для 64-разрядной архитектуры Windows.

За неделю обнаружено 74 сервера управления атакующих: Havoc и Cobalt Strike лидируют среди C2-фреймворков

information security
Каждую неделю специалисты по информационной безопасности отслеживают инфраструктуру, которую злоумышленники используют для удалённого управления своими вредоносными программами.

WebSocket-бэкдор для скимминга кредитных карт: новая волна атак на интернет-магазины

information security
Первого мая 2026 года специалисты по информационной безопасности зафиксировали масштабную кампанию по внедрению скиммеров для кредитных карт. Злоумышленники используют обфусцированный JavaScript, который

Новый вариант загрузчика CastleLoader использует поддельный EV-сертификат и встроенную среду Python 3.14 для атак на правительственные и корпоративные сети

APT
Специалисты по информационной безопасности обнаружили свежий образец вредоносного загрузчика CastleLoader, который распространяется с помощью установщика NSIS, подписанного мошенническим расширенным сертификатом

Троянизированный установщик Microsoft Teams оказался программой удаленного доступа RustDesk с поддельной подписью

information security
Специалисты по информационной безопасности обнаружили новую волну атак, в которой злоумышленники маскируют вредоносное программное обеспечение под официальный установщик Microsoft Teams.

Microsoft остановила работу теневого сервиса подписывания вредоносного кода Fox Tempest

information security
В мае 2026 года подразделение Digital Crimes Unit (DCU) компании Microsoft совместно с партнёром Resecurity прервало деятельность группировки Fox Tempest. Эта группа, как выяснили специалисты, предоставляла

Обнаружена панель управления ArchangelC2: оператор масштабной мошеннической кампании с ScreenConnect использует собственное средство командования

information security
В начале апреля 2026 года исследователи информационной безопасности наткнулись на необычную панель управления, работающую на IP-адресе 45.88.186.147:1337. Это был интерфейс Node.