Бесплатные «конвертеры» файлов: злоумышленники превращают легальный софт в трояны для удаленного доступа

information security
В последние месяцы специалисты по кибербезопасности отмечают всплеск скоординированных кампаний по распространению вредоносного ПО. Все они начинаются с вредоносной рекламы на легитимных сайтах, которая

Sicarii: новая программа-вымогатель или тщательная постановка? Анализ аномалий

ransomware
В декабре 2025 года на теневых форумах появилась ранее неизвестная операция Ransomware-as-a-Service (RaaS - «вымогательство как услуга»), назвавшая себя Sicarii.

«Песчаный червь» в коде: как саморазмножающийся червь Shai-Hulud захватил тысячи репозиториев GitHub

information security
В ноябре 2025 года мир разработки столкнулся с беспрецедентной атакой на цепочку поставок программного обеспечения. За 72 часа кампания, получившая название Shai-Hulud, скомпрометировала более 25 000 репозиториев на GitHub.

Кибероперация CastleRAT: злоумышленники перешли к прямому хищению средств через атаки ATO

information security
Deception Pro зафиксирована сложная многоэтапная атака, кульминацией которой стала активность «рук на клавиатуре» (hands-on-keyboard, HoK). В отличие от типичных сценариев, целью злоумышленников был исключительно

В Японии обнаружена скрытая сеть командных серверов злонамеренного ПО

information security
Независимые исследователи кибербезопасности провели мониторинг угроз и выявили в интернет-пространстве Японии активную инфраструктуру, используемую для кибератак.

ValleyRAT_S2: новый уровень угрозы в кибершпионаже через поддельные Steam-библиотеки

remote access Trojan
Эксперты по кибербезопасности представили детальный анализ второй стадии (S2) вредоносного программного обеспечения семейства ValleyRAT. Этот сложный троян удаленного доступа (Remote Access Trojan, RAT)

Рождественская разведка: массовое сканирование уязвимостей заложит основу для атак 2026 года

information security
Кибератаки с использованием программ-вымогателей (ransomware) начинаются не с шифрования файлов. Они начинаются с разведки. Именно крупную операцию по сбору разведывательных данных мы наблюдали в рождественские праздники.

Индикаторы компрометации ботнета Mirai (обновление за 20.01.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

HoneyMyte APT повышает скрытность: в арсенале появился руткит уровня ядра и обновленный бэкдор ToneShell

APT
Группа повышенной опасности HoneyMyte (также известная как Mustang Panda или Bronze President), известная своими кибершпионскими кампаниями против правительственных структур в Азии, значительно модернизировала свой инструментарий.

RondoDoX ботнет атакует IoT и Next.js, используя свежие уязвимости

botnet
Компания CloudSEK обнаружила новую волну активности ботнета RondoDoX, проанализировав открытые логи серверов управления и контроля (C2, Command and Control), охватывающие девять месяцев.

Первая сложная вредоносная программа обнаружена на Maven Central в результате атаки подменой домена на библиотеку Jackson

information security
Исследователи кибербезопасности выявили первую в истории сложную вредоносную программу в центральном репозитории Maven. Злоумышленники использовали технику подмены домена (typosquatting) для маскировки

Искусственный интеллект в 2025 году: атаки стали быстрее, методы остались прежними

information security
По итогам 2025 года прогнозы о появлении всемогущих, непостижимых киберугроз на базе искусственного интеллекта (ИИ) оказались преувеличенными. Реальность оказалась гораздо более приземленной.