Злоумышленники используют ажиотаж вокруг OpenClaw, маскируя шпионское ПО под легитимные репозитории на GitHub

Stealer
Растущая популярность новых технологических платформ всегда привлекает внимание не только энтузиастов, но и киберпреступников, ищущих свежие способы для распространения вредоносного кода.

Коммерческий криптер PureCrypter: детальный разбор модуля загрузки из кампании SERPENTINE#CLOUD

ransomware
Специалисты по информационной безопасности продолжают отслеживать эволюцию сервисов вредоносного программного обеспечения, которые значительно упрощают для злоумышленников проведение сложных многоэтапных атак.

Новый троянец использует AWS S3 для невидимой передачи данных, обходя традиционные средства защиты

remote access Trojan
Специалисты по информационной безопасности столкнулись с новой сложной вредоносной кампанией, демонстрирующей растущую изощренность киберпреступников. Злоумышленники применяют многоступенчатую атаку, кульминацией

Новая волна ботнетов: Katana использует руткит и ADB для захвата Android TV-боксов в мощную сеть для DDoS-атак

mirai
Владельцы дешёвых Android TV-приставок стали невольными участниками кибервойны. Их устройства, часто не имеющие сертификации Google и базовой защиты, массово захватываются новым ботнетом Katana, который

Кибермошенники используют скомпрометированные сайты для скрытой доставки программ-вымогателей и стилеров через фейковые капчи

Stealer
Эксперты по информационной безопасности из LevelBlue продолжают раскрывать детали масштабной и изощрённой кампании, в которой злоумышленники используют сеть взломанных легитимных веб-сайтов для скрытой доставки вредоносного ПО.

Атака на Android через поддельные ChatGPT и Meta*: фишинг распространяется через легитимный сервис Google

information security
Киберпреступники, ранее сосредоточившиеся на пользователях iOS, расширили спектр целей, переключившись на владельцев устройств Android. В новой кампании злоумышленники используют изощрённую схему, рассылая

Группа Silver Fox наращивает активность в Южной Азии, сочетая кибершпионаж и финансовые атаки

Silver Fox
Граница между государственным кибершпионажем и коммерческим киберкриминалом продолжает размываться, создавая новые вызовы для специалистов по информационной безопасности.

Подписанные легитимные инструменты становятся оружием хакеров для скрытого закрепления в корпоративных сетях

information security
Киберпреступники нашли новый способ долгое время оставаться незамеченными в корпоративных сетях, умело используя легитимное программное обеспечение с цифровыми подписями.

Киберпространство ЮВА становится полем боя в условиях открытого конфликта на Ближнем Востоке

APT
Прямое вооружённое противостояние между коалицией во главе с США и Израилем и Ираном, начавшееся в конце февраля 2026 года, вышло далеко за географические рамки Ближнего Востока, создав немедленные и серьёзные угрозы для стран Юго-Восточной Азии.

Эксперты обнаружили полный арсенал APT28 для атак на почтовые системы: украинские госорганы в прицеле

APT
Информационная безопасность государственных ведомств и оборонных предприятий вновь оказалась под угрозой. Киберразведка обнаружила в открытом доступе полный набор инструментов, который, по всей видимости