Эксперты Group-IB Threat Intelligence обнаружили масштабную фишинговую кампанию, которая с высокой степенью уверенности приписывается группе Advanced Persistent Threat (APT, продвинутая постоянная угроза) MuddyWater.
Информационный вор SharkStealer, написанный на языке Golang, начал использовать тестовую сеть Binance Smart Chain (BSC) в качестве скрытого механизма для управления командными серверами.
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Исследовательская группа безопасности Socket Threat Research Team обнаружила серию вредоносных пакетов в репозитории NuGet, которые использовали технику тайпсквоттинга (typosquatting) для кражи ключей криптокошельков.
Специалисты по кибербезопасности из Trend Research обнаружили значительное обновление вредоносной программы для кражи данных Vidar Stealer. Версия 2.0, полностью переписанная на языке C и использующая
В сентябре 2025 года специалисты Texas A&M University System Cybersecurity совместно с Elastic Security Labs обнаружили активность китайской хакерской группы, использующей уязвимости в веб-серверах
Специалисты группы Lat61 Threat Intelligence опубликовали детальный анализ новой вариации печально известного ботнета Mirai, демонстрирующий значительную эволюцию угрозы с момента ее появления в 2016 году.
В экосистеме разработки программного обеспечения зафиксирована первая в истории самораспространяющаяся компьютерная червь, нацеленная на расширения для популярной среды разработки VS Code.