Уязвимость в популярной библиотеке LiteLLM стала вектором для комплексной атаки на облачные среды и Kubernetes

information security
Атаки на цепочки поставок программного обеспечения продолжают оставаться одной из наиболее серьёзных и растущих угроз в киберпространстве. Вместо прямого нападения на конечную цель злоумышленники всё чаще

Крупный бренд Xiaomi стал мишенью для изощрённой фишинговой кампании, имитирующей корпоративные HR-уведомления

phishing
В мире информационной безопасности давно известно простое правило: чем популярнее бренд, тем чаще его имитируют злоумышленники в попытках обмана пользователей. Эта аксиома вновь подтвердилась на примере

Зловредные архивы: троянизированные приложения на Electron крадут сид-фразы кошельков в macOS

Stealer
Растущая популярность криптовалют и кросс-платформенной среды разработки Electron привлекла внимание киберпреступников, которые адаптируют свои методы для атак на пользователей macOS.

Кибершпионаж на iOS: фишинговая кампания TA446 использует утекший эксплойт DarkSword для атак на политиков

APT
Группа TA446, известная своими целенаправленными фишинговыми кампаниями, впервые применила для компрометации устройств Apple iOS эксплойт-кит DarkSword. Новая волна атак, маскирующаяся под приглашения

Затишье перед кражей: многослойный Python-стеалер BlankGrabber обходит защиту и крадёт всё

Stealer
Информационные похитители остаются одним из самых распространённых и прибыльных инструментов в арсенале киберпреступников. В отличие от громких атак программ-вымогателей, их работа часто проходит незаметно

Заражённые устройства как щит: как вредоносная программа GhostSocks создаёт скрытые каналы для атак

information security
В современном ландшафте киберугроз успех атаки напрямую зависит от способности злоумышленников слиться с фоновым сетевым трафиком. Одной из ключевых тактик для достижения этой цели стало массовое использование

Слияние угроз: три китайских кибергруппы одновременно атаковали правительство Юго-Восточной Азии

APT
Специалисты по кибербезопасности обнаружили сложную и хорошо скоординированную кампанию цифрового шпионажа, в которой три различные группы хакеров, связанные с Китаем, одновременно атаковали одну правительственную организацию в Юго-Восточной Азии.

Скрытая угроза в доверенном ПО: поддельный установщик CPU-Z привёл к утечке данных через виртуальную машину

information security
В мире кибербезопасности часто встречаются случаи, когда злоумышленники маскируют свои атаки под легитимные процессы, однако редкие инциденты демонстрируют столь высокий уровень скрытности и многослойности.

Японские компании столкнулись с сезонной атакой: группировка Silver Fox использует налоговый период для целевого фишинга

Silver Fox
Весенние месяцы традиционно являются горячим сезоном для корпоративных финансовых отделов по всему миру, и Япония - не исключение. Период сдачи налоговой отчётности, годовых финансовых отчётов, пересмотра