Эксперты группы анализа угроз SEQRITE APT-Team обнаружили целенаправленную кампанию против российских организаций. Злоумышленники атакуют отделы кадров, расчёта заработной платы и внутреннего администрирования
Исследователи из Cyble Research & Intelligence Labs (CRIL) выявили новую активную кампанию, нацеленную на Linux-системы. Угроза использует ботнет, происходящий от печально известного Mirai, в сочетании
Исследовательская группа по киберугрозам Socket обнаружила вредоносный пакет для языка программирования Rust, который более восьми месяцев находился в официальном реестре Crates.
Группа киберпреступников под названием GoldFactory продолжает наращивать масштабы и изощренность своих мобильных мошеннических кампаний в Азиатско-Тихоокеанском регионе.
Исследователи из Zscaler ThreatLabz обнаружили в дикой природе новую, третью версию зловредного загрузчика Matanbuchus. Этот вредоносный инструмент, существующий с 2020 года и распространяемый по модели
Группа APT-Q-36, известная под именами Patchwork, Hangover, Dropping Elephant, продолжает развивать свой арсенал вредоносных программ. По данным центра угроз QiAnXin, активность группировки, предположительно
Эксперты ESET Research обнаружили новую активность иранской группировки MuddyWater, также известной как Mango Sandstorm или TA450. В ходе кампании, проходившей с сентября 2024 по март 2025 года, атакам
В начале декабря 2025 года служба киберразведки Starlight-CTI зафиксировала заметную активность злоумышленников по всему миру. Согласно их отчету, угрозы были сфокусированы на использовании известных ботнетов
Специалисты по киберугрозам компании Palo Alto Networks (Unit 42) зафиксировали значительную эскалацию активности группировки Medusa, распространяющей одноименное вредоносное ПО для шифрования данных (ransomware).
Исследователи кибербезопасности раскрыли масштабную кампанию вредоносного ПО, которая отличалась исключительным терпением злоумышленников. Набор браузерных расширений, установленных примерно на 4,3 миллиона
Группа злоумышленников, известная под названием Water Saci, продолжает активную кампанию по распространению банковских троянов в Бразилии, демонстрируя рост технической изощренности.
Технология eBPF (Extended Berkeley Packet Filter), представленная в 2015 году как развитие классического BPF 1992 года, продолжает оставаться мощным инструментом как для системных администраторов, так и для злоумышленников.