От эксплойта React2Shell до реального взлома: незакрытый dev-сервер привёл к компрометации Windows

information security
Критическая уязвимость в серверных компонентах React под кодовым именем React2Shell (CVE-2025-55182) активно используется злоумышленниками в реальных атаках. Недавний инцидент, детально проанализированный

В четвертом квартале 2025 года хакерская группировка Andariel возобновила использование редкого бэкдора TigerRAT в атаках на веб-серверы Windows

APT
По данным аналитиков AhnLab Security Intelligence Center (ASEC), четвертый квартал 2025 года ознаменовался заметной активностью злоумышленников, нацеленной на плохо управляемые веб-серверы под управлением Windows.

Легитимное ПО как троянский конь: фальшивые сайты для скачивания внедряют удаленные бэкдоры

information security
Киберпреступники нашли новый изощренный метод атак, который обходит технические средства защиты, эксплуатируя базовое доверие пользователей. Вместо взлома уязвимостей в программном обеспечении, злоумышленники

Новая фишинг-кампания использует поддельный портал SPID на Google Sites для сбора персональных и банковских данных

phishing
Эксперты по кибербезопасности предупреждают о новой изощренной фишинг-кампании, нацеленной на пользователей итальянской системы цифровой идентификации SPID (Sistema Pubblico di Identità Digitale).

DeadLock: злоумышленники используют блокчейн Polygon для управления вымогательским ПО

ransomware
Специалисты Group-IB обнаружили, что малоизвестное семейство вымогательского ПО DeadLock применяет инновационный метод для управления своей инфраструктурой: хранение адресов прокси-серверов в смарт-контрактах блокчейна Polygon.

Gamaredon адаптируется: теперь загрузка вредоносного кода через службу BITS

APT
Группа APT, известная как Gamaredon, продолжает эволюционировать, внедряя новые методы для обхода защитных мер. В последних образцах вредоносного ПО аналитики обнаружили использование утилиты Windows "bitsadmin"

APT-группа Muddy Water осваивает Rust для целевых атак на Ближний Восток

APT
Группа (APT) Muddy Water значительно модернизировала свой арсенал, начав использовать импланты на языке Rust в целевых фишинговых кампаниях против организаций Ближнего Востока.

Индикаторы компрометации ботнета Mirai (обновление за 21.01.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Северокорейская хакерская группа Konni использует поддельные политические документы в новой вредоносной кампании

APT
Эксперты по кибербезопасности выявили новую вредоносную кампанию, связанную с северокорейской хакерской группой Konni. Злоумышленники распространяют троянскую программу, маскирующуюся под аналитический

Взгляд Медузы: злоумышленники используют RMM-инструменты в атаках вымогателей и как их обнаружить

ransomware
Группа Medusa, предоставляющая услуги ransomware-as-a-service (RaaS), к началу 2026 года вошла в десятку наиболее активных операторов программ-вымогателей. По данным совместного консультативного сообщения

Группировка DragonForce: новый игрок на арене вымогателей, строящий империю на чужом коде

ransomware
Киберпреступный ландшафт продолжает пополняться новыми угрозами, которые часто возникают не на пустом месте, а путем адаптации и комбинирования уже существующих вредоносных инструментов.

Новый вор для macOS MonetaStealer использует искусственный интеллект и обходит детектирование

Stealer
Специалисты по кибербезопасности из компании Iru обнаружили новую вредоносную программу для macOS, получившую название MonetaStealer. Этот вор данных, находящийся на ранней стадии разработки, активно использует