Обнаружен новый фишинговый набор Tykit, использующий SVG-файлы для кражи учетных данных Microsoft 365

information security
Специалисты по кибербезопасности обнаружили новую масштабную фишинговую кампанию, использующую сложный набор инструментов под названием Tykit для кражи корпоративных учетных данных Microsoft 365.

Кибермошенники используют фишинговую схему с поддельными подарками от Home Depot

phishing
С приходом осени киберпреступники активизируют фишинговые кампании, маскируя их под праздничные акции. Очередная схема, обнаруженная специалистами по информационной безопасности, имитирует розыгрыш призов

Кампания PassiveNeuron: таргетированные атаки на серверы государственных и финансовых организаций

information security
Специалисты Kaspersky Lab обнаружили новую волну сложной кампании кибершпионажа, получившей название PassiveNeuron, которая нацелена на серверные инфраструктуры государственных, финансовых и промышленных

В открытом доступе обнаружен опасный фреймворк AdaptixC2 для кибератак

information security
Исследователи кибербезопасности компании Palo Alto Networks обнаружили активное использование злоумышленниками фреймворка AdaptixC2 - изначально созданного для легального тестирования на проникновение

Китайская кампания смшинга: глобальная атака через SMS-сообщения

information security
Новое исследование выявило масштабную кампанию смшинга (SMS-фишинга), которая с апреля 2024 года нацелена на жителей США и других стран. Группа хакеров, известная как Smishing Triad, рассылает мошеннические

APT-C-56 «Прозрачное племя» развернуло атаки на Windows и Linux с новым RAT

APT
Группа APT-C-56, известная под названием «Прозрачное племя» (Transparent Tribe), а также как APT36, ProjectM и C-Major, продолжает демонстрировать высокую активность в киберпространстве.

Индикаторы компрометации ботнета Mirai (обновление за 23.10.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Инфостилеры как точка входа: похитители данных стали ключевым звеном в современных кибератаках

Stealer
Современные кибератаки все чаще используют инфостилеры (программы-похитители информации) не как самостоятельную угрозу, а в качестве начальной стадии многоступенчатых атак, включающих вымогательское ПО