В последние месяцы специалисты по кибербезопасности отмечают всплеск скоординированных кампаний по распространению вредоносного ПО. Все они начинаются с вредоносной рекламы на легитимных сайтах, которая
В декабре 2025 года на теневых форумах появилась ранее неизвестная операция Ransomware-as-a-Service (RaaS - «вымогательство как услуга»), назвавшая себя Sicarii.
В ноябре 2025 года мир разработки столкнулся с беспрецедентной атакой на цепочку поставок программного обеспечения. За 72 часа кампания, получившая название Shai-Hulud, скомпрометировала более 25 000 репозиториев на GitHub.
Deception Pro зафиксирована сложная многоэтапная атака, кульминацией которой стала активность «рук на клавиатуре» (hands-on-keyboard, HoK). В отличие от типичных сценариев, целью злоумышленников был исключительно
Независимые исследователи кибербезопасности провели мониторинг угроз и выявили в интернет-пространстве Японии активную инфраструктуру, используемую для кибератак.
Эксперты по кибербезопасности представили детальный анализ второй стадии (S2) вредоносного программного обеспечения семейства ValleyRAT. Этот сложный троян удаленного доступа (Remote Access Trojan, RAT)
Кибератаки с использованием программ-вымогателей (ransomware) начинаются не с шифрования файлов. Они начинаются с разведки. Именно крупную операцию по сбору разведывательных данных мы наблюдали в рождественские праздники.
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Группа повышенной опасности HoneyMyte (также известная как Mustang Panda или Bronze President), известная своими кибершпионскими кампаниями против правительственных структур в Азии, значительно модернизировала свой инструментарий.
Компания CloudSEK обнаружила новую волну активности ботнета RondoDoX, проанализировав открытые логи серверов управления и контроля (C2, Command and Control), охватывающие девять месяцев.
Исследователи кибербезопасности выявили первую в истории сложную вредоносную программу в центральном репозитории Maven. Злоумышленники использовали технику подмены домена (typosquatting) для маскировки
По итогам 2025 года прогнозы о появлении всемогущих, непостижимых киберугроз на базе искусственного интеллекта (ИИ) оказались преувеличенными. Реальность оказалась гораздо более приземленной.