Старый протокол Finger вновь на службе у злоумышленников: как киберпреступники используют забытый инструмент для атак

information security
Исследователи кибербезопасности SANS Internet Storm Center продолжают отслеживать активность социально-инженерных кампаний, известных как ClickFix. Особенностью последних атак стало использование злоумышленниками

В Японии обнаружены девять серверов управления вредоносным ПО

information security
Согласно результатам еженедельного исследования угроз, проведенного с 1 по 7 декабря 2025 года, в японском сегменте интернета были активно задействованы как минимум девять серверов командования и управления (C2).

Frogblight: новый Android-банкер угрожает пользователям в Турции судебными исками

Banking Trojan
Эксперты по кибербезопасности обнаружили новую вредоносную кампанию, нацеленную на пользователей Android в Турции. Угроза, получившая название Frogblight, представляет собой сложный банковский троянец

Эксперты связали группу Blind Eagle с хостинг-провайдером Proton66

APT
Исследователи кибербезопасности из Trustwave SpiderLabs установили с высокой степенью уверенности связь между угрозой Blind Eagle, также известной как APT-C-36 (APT - угроза постоянной продвинутой атаки)

Новая угроза для корпораций: как действует шифровальщик Gentlemen

ransomware
В августе 2025 года на киберкриминальном ландшафте появилась новая значимая группа, получившая название Gentlemen. Этот коллектив применяет модель двойного вымогательства, которая включает несанкционированное

Целевые атаки на критический сектор: новая кампания под видом Trend Micro остановлена на ранней стадии

information security
В ноябре 2025 года была выявлена сложная кампания целевого фишинга, нацеленная на компании в сфере обороны, энергетики, химической промышленности, логистики и кибербезопасности.

Обычный архиватор - необычная угроза: WinRAR стал оружием APT-группы

APT
В сфере информационной безопасности наиболее серьезные риски часто скрываются в самых обыденных инструментах. Повсеместно распространенный архиватор WinRAR, установленный на сотнях миллионов компьютеров

Критическая уязвимость в React Server Components активно эксплуатируется киберпреступниками и группами APT

information security
Сразу после публичного раскрытия критической уязвимости удаленного выполнения кода (RCE) в React Server Components, известной как CVE-2025-55182 или "React2Shell", началась ее массовая эксплуатация.

Аналитики безопасности раскрыли детали PyStoreRAT - новой многоступенчатой угрозы, скрывающейся в репозиториях GitHub

remote access Trojan
Эксперты компании Morphisec идентифицировали и детально проанализировали ранее не документированную вредоносную программу под названием PyStoreRAT. Этот троянец удаленного доступа (Remote Access Trojan

Rust в арсенале киберпреступников: новые вызовы для защитников

information security
Индустрия вредоносного программного обеспечения переживает заметную технологическую трансформацию. Злоумышленники активно осваивают современные компилируемые языки программирования, такие как Go (Golang)

Критическая уязвимость React2Shell активно эксплуатируется для удаленного выполнения кода

information security
Исследователи компании Sophos сообщают о масштабной эксплуатации критической уязвимости, получившей название React2Shell и зарегистрированной под идентификатором CVE-2025-55182.

«Операция MoneyMount-ISO»: фишинг-атака маскируется под подтверждение платежа для кражи финансовых данных

phishing
Специалисты Seqrite Labs, занимающиеся мониторингом киберугроз, обнаружили активную фишинг-кампанию. Её цель - хищение конфиденциальной информации с помощью вредоносной программы Phantom stealer.