В глобальной телекоммуникационной инфраструктуре обнаружены новые, почти невидимые варианты бэкдора BPFDoor

information security
Экосистема угроз для критической инфраструктуры продолжает эволюционировать, демонстрируя тревожный рост изощренности. Особую озабоченность у специалистов по информационной безопасности вызывают целевые

Северокорейские хакеры атакуют бизнес через поддельные страницы Microsoft Teams

information security
Группа киберпреступников, связанная с КНДР, активно использует фишинговые домены, имитирующие сервис видеоконференций Microsoft Teams, для целевых социально-инженерных атак на профессионалов по всему миру.

Активность группировки CapFix набирает обороты: новые атаки на промышленность и авиастроение с использованием усовершенствованного бэкдора

APT
В конце 2025 - начале 2026 года российский промышленный и авиастроительный секторы столкнулись с новой волной целенаправленных кибератак. За ними, как установили специалисты Positive Technologies, стоит

Иранская APT-группа MuddyWater использует вредоносный сервис CastleRAT для шпионажа против Израиля

APT
Группа иранских государственных хакеров MuddyWater, известная своей деятельностью в сфере кибершпионажа, перешла на использование коммерческого вредоносного ПО российского происхождения.

Троянская луна над банками: в Россию привезли смартфоны со шпионским ПО для целевых атак

information security
В сфере кибербезопасности финансового сектора наблюдается тревожная эволюция тактик злоумышленников. Если раньше массовый фишинг и троянцы для кражи данных из приложений были основными угрозами, то теперь

Кибермошенники используют соцсети и ИИ для распространения программ-вымогателей через команды ClickFix

information security
Информационная безопасность корпоративной среды всё чаще сталкивается с угрозами, изначально нацеленными на рядовых пользователей. Особую опасность представляют методы доставки вредоносного программного

Корейские хакеры Kimsuky усложнили атаку через поддельные ярлыки, добавив многоступенчатый скриптовый слой

APT
Группа кибершпионажа Kimsuky, связанная с КНДР, внесла значительные тактические изменения в свою стандартную схему атак с использованием вредоносных файлов ярлыков (LNK).

Вредоносное расширение для Chrome маскируется под блокировщик рекламы, чтобы красть диалоги пользователей ChatGPT

information security
В мире информационной безопасности угрозы часто принимают облик полезных утилит, эксплуатируя доверие пользователей. Новый пример такой тактики - обнаружение в официальном магазине Google Chrome Web Store

Phorpiex: десятилетний ботнет-ветеран усиливает атаки программами-вымогателями и сталкерскими схемами

botnet
Угрозы в области информационной безопасности часто появляются и исчезают, но некоторые демонстрируют завидную живучесть, непрерывно эволюционируя и адаптируясь к новым условиям.