В мире информационной безопасности продолжает набирать обороты тревожная кампания, демонстрирующая эволюцию тактик злоумышленников, нацеленных на обычных пользователей через магазины расширений.
Исследователи угроз в Японии выявили скрытую активность злоумышленников, обнаружив на территории страны несколько серверов командования и управления. Последние являются критически важным элементом инфраструктуры
В дикой природе (in the wild) обнаружена одна из самых функциональных на сегодняшний день систем браузерного шпионажа, распространяемая через фишинговый сайт, идеально копирующий страницу безопасности аккаунта Google.
Инцидент с расширением QuickLens наглядно демонстрирует одну из самых сложных проблем безопасности современного веба - уязвимость цепочки поставок браузерных расширений.
В начале февраля 2026 года исследователи кибербезопасности обнаружили в открытом доступе неверно сконфигурированный сервер, содержащий более тысячи файлов, которые пролили свет на масштабную операцию злоумышленников.
В экосистеме разработки на Node.js вновь обнаружена изощрённая кампания по компрометации цепочек поставок. Аналитики компании Veracode раскрыли детали вредоносного пакета "buildrunner-dev", опубликованного в реестре NPM.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Команда по исследованию угроз компании Socket обнаружила целенаправленную атаку на цепочку поставок в экосистеме NuGet, которая представляет серьёзную опасность для разработчиков веб-приложений на ASP.
В сфере киберпреступности наблюдается эскалация тактик, направленных на удержание жертвы на вредоносной странице. Активность мошенников, выдающих себя за службу технической поддержки, вышла на новый уровень
В постоянно эволюционирующем ландшафте киберугроз инструменты удалённого мониторинга и управления (RMM) остаются одним из излюбленных средств злоумышленников для получения первоначального доступа к системам.
Специалисты по информационной безопасности продолжают фиксировать развитие кампаний, в которых злоумышленники используют графические файлы (JPEG) для скрытия вредоносного кода.
Аналитики исследовательского центра KnowBe4 Threat Labs выявили новую целевую фишинговую кампанию, нацеленную на бизнес и специалистов в Северной Америке. В отличие от привычных сценариев, атака не крадёт