Призрачный платеж: китайские мошенники превратили Android-смартфоны в инструменты для кражи денег с банковских карт

information security
Эксперты компании Group-IB раскрыли детали работы китайских киберпреступных групп, которые активно используют специализированное вредоносное ПО (malware) для Android с поддержкой NFC.

В Японии обнаружены серверы управления вредоносным ПО, включая Cobalt Strike

information security
В ходе еженедельного исследования угроз специалисты по кибербезопасности выявили девять активных серверов командования и управления (C2, Command and Control), расположенных на территории Японии.

Вредоносное расширение Chrome крадет API-ключи биржи MEXC для полного захвата аккаунтов

information security
Исследовательская группа компании Socket обнаружила в Chrome Web Store вредоносное расширение под названием MEXC API Automator. Оно маскируется под инструмент для автоматизации торговли на криптобирже

Декабрь 2025: фишинг доминирует, а Remcos RAT возвращается в новых кампаниях

phishing
Согласно свежему ежемесячному отчету о тенденциях в фишинговых рассылках за декабрь 2025 года, классический фишинг, направленный на кражу учетных данных, сохраняет абсолютное лидерство.

В npm обнаружен новый RAT, маскирующийся под библиотеки для работы с биткоином

remote access Trojan
Исследователи из Zscaler ThreatLabz в ноябре 2025 года выявили три вредоносных пакета в реестре npm, которые распространяют новый троянец удаленного доступа (RAT).

Китайская группа UAT-7290 атакует критическую инфраструктуру и создает сеть для других APT

APT
Эксперты Cisco Talos раскрыли деятельность сложной угрозы, отслеживаемой под обозначением UAT-7290. Эта группа, активная как минимум с 2022 года, специализируется на получении первоначального доступа и

Вредоносное ПО Lumma Stealer наращивает активность через планировщик задач Windows

Stealer
В январе 2026 года исследователи кибербезопасности зафиксировали необычную тактику пост-инфекционной активности, связанную с вредоносным ПО Lumma Stealer. После первоначальной кражи данных, злоумышленники

Банковский троянец Astaroth атакует через WhatsApp Web в новой кампании Boto-Cor-de-Rosa

information security
Исследователи кибербезопасности из Acronis Threat Research Unit обнаружили новую активность продвинутого бразильского банковского троянца Astaroth. В рамках кампании, получившей внутреннее обозначение

Визуализация угроз: анализ графов в Gephi выявил активность вредоносного ПО в данных DShield

information security
Исследователи в области кибербезопасности постоянно ищут новые методы анализа данных для обнаружения скрытых угроз. Один из специалистов, эксплуатирующий сенсор DShield, представил нестандартный подход

Нулевые уязвимости VMware и китайский след: как хакеры пытались сбежать из виртуальных машин

information security
В декабре 2025 года специалисты компании Huntress зафиксировали сложную кибератаку, целью которой стала эксплуатация уязвимостей в гипервизоре VMware ESXi. Расследование показало, что злоумышленники использовали