Целевая атака на Notepad++: как APT-группа использовала механизм обновлений для скрытой доставки вредоносного ПО

information security
Эксперты по кибербезопасности из LevelBlue SpiderLabs провели расследование продолжающейся цепочки поставок, затронувшей популярный текстовый редактор Notepad++.

Под видом пиратских игр: новая волна заражений через загрузчик RenEngine

Эксперты «Лаборатории Касперского» предупреждают об активизации вредоносной кампании, использующей пиратское программное обеспечение и взломанные игры для распространения сложных угроз.

Зловредная программа VoidLink демонстрирует, как ИИ снижает порог входа для создания сложных киберугроз

information security
Аналитики обнаружили новую сложную вредоносную программу для Linux, получившую название VoidLink. Её особенность заключается не только в продвинутых возможностях, таких как мультиоблачное таргетирование

Фишинг возвращается с новой старой уловкой: поврежденные параметры в URL обходят защиту

phishing
В последние дни специалисты по информационной безопасности отмечают всплеск фишинговых писем с характерным признаком: ссылки в них содержат намеренно поврежденные параметры.

Тихая кража аккаунтов: Вредоносные расширения Chrome захватили полмиллиона пользователей VK

information security
Более 500 000 пользователей российской социальной сети «ВКонтакте» (VK) стали жертвами сложной кампании вредоносного программного обеспечения. Их аккаунты были тайно скомпрометированы через расширения

Группировка Stan Ghouls нацелилась на Узбекистан: обнаружена новая кампания с более чем 60 жертвами

APT
Группировка Stan Ghouls, также известная как Bloody Wolf, продолжает целенаправленные атаки на организации в Центральной Азии. В ходе последней кампании, детально исследованной экспертами, киберпреступники

Тайный резидент: бэкдор в базе данных пережил обновление ВКС-системы и годы активности

APT
Эксперты по кибербезопасности, расследуя инциденты, постоянно сталкиваются с изощренными методами, которые используют злоумышленники для сохранения контроля над скомпрометированными системами.

Индикаторы компрометации ботнета Mirai (обновление за 13.02.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Amaranth-Dragon: APT-группа атакует правительства Юго-Восточной Азии с помощью уязвимости в WinRAR

APT
Специалисты аналитического подразделения Check Point Research (CPR) раскрыли детали серии высокоцелевых кибершпионских кампаний, проводимых на протяжении 2025 года против правительственных и правоохранительных органов в Юго-Восточной Азии.

APT36 меняет цель: Пакистанские хакеры атакуют индийские стартапы в сфере кибербезопасности

APT
Исследовательское подразделение Acronis Threat Research Unit (TRU) обнаружило новую кампанию давно известной группировки Transparent Tribe, также известной как APT36.

Хакеры маскируют XWorm под угонщик данных Chrome, используя сложную обфускацию и Telegram

information security
В последнее время злоумышленники активно используют многоэтапные атаки, чтобы скрыть свои вредоносные программы от систем безопасности. На днях специалисты обнаружили новый образец подобной тактики.

Китайская вредоносная программа SnappyBee раскрывает тактику уклонения от обнаружения

APT
Эксперты по кибербезопасности представили детальный разбор техник, используемых китайской группой угроз Salt Typhoon (также известной как Earth Estries) для распространения своего модульного бэкдора SnappyBee.