В Японии обнаружена скрытая сеть командных серверов злонамеренного ПО

information security
Независимые исследователи кибербезопасности провели мониторинг угроз и выявили в интернет-пространстве Японии активную инфраструктуру, используемую для кибератак.

ValleyRAT_S2: новый уровень угрозы в кибершпионаже через поддельные Steam-библиотеки

remote access Trojan
Эксперты по кибербезопасности представили детальный анализ второй стадии (S2) вредоносного программного обеспечения семейства ValleyRAT. Этот сложный троян удаленного доступа (Remote Access Trojan, RAT)

Рождественская разведка: массовое сканирование уязвимостей заложит основу для атак 2026 года

information security
Кибератаки с использованием программ-вымогателей (ransomware) начинаются не с шифрования файлов. Они начинаются с разведки. Именно крупную операцию по сбору разведывательных данных мы наблюдали в рождественские праздники.

Индикаторы компрометации ботнета Mirai (обновление за 20.01.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

HoneyMyte APT повышает скрытность: в арсенале появился руткит уровня ядра и обновленный бэкдор ToneShell

APT
Группа повышенной опасности HoneyMyte (также известная как Mustang Panda или Bronze President), известная своими кибершпионскими кампаниями против правительственных структур в Азии, значительно модернизировала свой инструментарий.

RondoDoX ботнет атакует IoT и Next.js, используя свежие уязвимости

botnet
Компания CloudSEK обнаружила новую волну активности ботнета RondoDoX, проанализировав открытые логи серверов управления и контроля (C2, Command and Control), охватывающие девять месяцев.

Первая сложная вредоносная программа обнаружена на Maven Central в результате атаки подменой домена на библиотеку Jackson

information security
Исследователи кибербезопасности выявили первую в истории сложную вредоносную программу в центральном репозитории Maven. Злоумышленники использовали технику подмены домена (typosquatting) для маскировки

Искусственный интеллект в 2025 году: атаки стали быстрее, методы остались прежними

information security
По итогам 2025 года прогнозы о появлении всемогущих, непостижимых киберугроз на базе искусственного интеллекта (ИИ) оказались преувеличенными. Реальность оказалась гораздо более приземленной.

Взлом под прикрытием: троянец xRAT распространяется через файлообменники под видом игр для взрослых

remote access Trojan
Специалисты исследовательского центра AhnLab Security Intelligence Center (ASEC) в январе 2025 года выявили новую активную кампанию по распространению вредоносного ПО.

Киберразведка вскрыла инфраструктуру кардинга: 28 IP-адресов и 85 доменов под прицелом

information security
Специалисты компании Team Cymru в период с июля по декабрь 2025 года провели масштабный анализ инфраструктуры, используемой для кардинга - торговли похищенными данными платежных карт.