Киберпреступники активно эксплуатируют критическую уязвимость в геопространственной базе данных GeoServer, чтобы получать пассивный доход за счет незаметного использования интернет-канала жертв.
В середине августа 2025 года специалисты центра безопасности компании "Xuanjing" обнаружили новую кампанию по внедрению вредоносного кода в экосистему Python. Злоумышленники разместили в официальном репозитории
Группа хакеров, известная под обозначением UAC-0057, продолжает целенаправленные атаки на организации в Украине и Польше, используя усовершенствованные методы доставки вредоносного ПО и скрытного контроля.
Группа аналитиков Insikt Group провела первое в своем роде исследование операционной деятельности аффилированных лиц, связанных с инфостилером Lumma (также известным как LummaC2).
Лаборатория кибербезопасности DarkArmor провела детальный анализ более 3000 скриншотов с рабочего стола нигерийского киберпреступника, известного под псевдонимом Тоби (Tobechukwu Eustace Opara).
С ноября 2024 года эксперты IBM X-Force обнаружили новую вредоносную программу-загрузчик под названием QuirkyLoader, которая используется для доставки на зараженные системы дополнительных вредоносных нагрузок.
Киберпреступники активно используют платформу для создания веб-сайтов на базе искусственного интеллекта под названием Lovable, чтобы разрабатывать фишинговые страницы для кражи учетных данных и распространения вредоносного программного обеспечения.
Киберпреступники, стоящие за Warlock ransomware, активно используют неисправленные уязвимости Microsoft SharePoint для получения первоначального доступа к корпоративным сетям, последующего перемещения
Группа хакеров, связанная с APT MuddyWater, проводит целенаправленную фишинговую кампанию против финансовых директоров и руководителей высшего звена по всему миру.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Специалисты по кибербезопасности из компании CYFIRMA обнаружили новую вредоносную программу для Android, атакующую пользователей российских банков. Троянец, названный Lazarus Stealer, маскируется под безобидное
Специалисты Mandiant Threat Defense выявили новую киберкампанию, в рамках которой злоумышленники используют обновленный бэкдор CORNFLAKE.V3 для проникновения в корпоративные сети и последующего сбора конфиденциальных данных.