Специалисты SOC (Security Operations Center) компании Blackpoint Cyber зафиксировали новый инцидент, связанный с атакой на основе социальной инженерии, известной как ClickFix.
Критическая уязвимость в популярном веб-фреймворке React, получившая название React2Shell (CVE-2025-55182), активно используется хакерскими группами для удаленного выполнения кода на серверах.
Эксперты исследовательского подразделения ThreatLabz компании Zscaler обнаружили и проанализировали новый фишинговый набор (phishing kit), получивший название BlackForce.
Исследователи кибербезопасности обнаружили новую изощренную кампанию, нацеленную на пользователей macOS. Злоумышленники используют рекламные объявления в Google (malvertising) и публичные чаты крупных
После почти годичного перерыва группа CyberVolk возобновила активность. В августе 2025 года она представила новую услугу Ransomware-as-a-Service (RaaS) под названием VolkLocker.
Исследователи кибербезопасности обнаружили в открытом доступе сервер, используемый злоумышленниками для подготовки масштабных атак с эксплуатацией критической уязвимости CVE-2025-55182, также известной как React2Shell.
Группа киберпреступников, стоящая за вредоносной программой-собирателем информации (infostealer) JSCEAL, значительно модернизировала свои инструменты и инфраструктуру командования и управления (C2, Command and Control).
Исследователи Check Point Research (CPR) провели полный анализ широко используемого модульного бэкдора ValleyRAT, также известного как Winos или Winos4.0. Этот вредоносный инструмент, традиционно связываемый
Компания WatchGuard выпустила экстренное предупреждение о критической уязвимости нулевого дня (zero-day) в своих межсетевых экранах Firebox. Уязвимость, получившая идентификатор CVE-2025-14733, активно
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Исследователи из группы Red Raindrop Центра угрозой разведки компании Qi An Xin зафиксировали активную эксплуатацию недавно раскрытой критической уязвимости в фреймворке Next.
Аналитики Red Canary Intelligence раскрыли новую тактику киберпреступников: после массированной спам-атаки злоумышленники внедряют в корпоративную сеть собственную виртуальную машину для сохранения доступа.