Исследовательская группа Howler Cell Threat Research Team раскрыла масштабную и технически сложную кампанию по распространению вредоносного ПО для кражи данных (stealer), которая продолжается с апреля 2025 года.
Исследование компрометации цепочки поставок текстового редактора EmEditor в декабре 2025 года выявило изощренную тактику злоумышленников, оставивших четкие цифровые следы.
Исследователи компании Cyble обнаружили и проанализировали новую угрозу для Linux-систем под названием ShadowHS. Это сложный пост-эксплуатационный фреймворк, который отличается полным отсутствием файловых
Аналитики угроз, занимающиеся проактивной охотой, обнаружили открытый каталог на активном сервере управления и контроля, который использовался для распространения вредоносных нагрузок (payloads) на основе
Исследователи из Rapid7 совместно с командой Managed Detection and Response (MDR) раскрыли сложную цепочку атак, связанную с китайской APT-группой (Advanced Persistent Threat, продвинутая постоянная угроза)
В мире кибербезопасности маскировка - обычная тактика. Злоумышленники часто скрывают вредоносную активность под видом легитимных процессов. Однако обратная ситуация, когда преступники выдают простую угрозу
Популярный проект искусственного интеллекта Clawdbot, ставший одним из самых быстрорастущих на GitHub, был вынужден сменить название на Moltbot из-за претензий компании Anthropic к использованию имени Claude.
Исследователи кибербезопасности обнаружили в результатах поиска Google подозрительную рекламу, нацеленную на пользователей компьютеров Apple Mac. Эти платные объявления, появляющиеся по запросам вроде
Исследователи компании Bitdefender обнаружили масштабную кампанию, нацеленную на пользователей Android с использованием удаленного троянца (Remote Access Trojan, RAT).
Специалисты по кибербезопасности Перспективного мониторинга продолжают отслеживать активность трояна Mamont, который представляет значительную угрозу для пользователей Android-устройств.
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Исследовательская группа zLabs раскрыла детали масштабной и агрессивной кампании с использованием облачного трояна для удаленного доступа (RAT) под названием Arsink, нацеленного на устройства Android.