Рост сканирования, новые угрозы IoT и активность RondoDox

information security
Национальный институт информационных и коммуникационных технологий (NICT) Японии опубликовал результаты наблюдений своей системы NICTER (Network Incident analysis Center for Tactical Emergency Response)

Браузерные захватчики: три техники манипуляции

information security
Поиск технической информации о принципах работы браузерных захватчиков часто приводит лишь к общим инструкциям по удалению. Это создает пробел в понимании реальных механизмов угроз.

Сложная фишинговая кампания обходит MFA, целясь в пользователей Microsoft 365 и Okta

phishing
Специалисты компании Datadog обнаружили и проанализировали активную фишинговую кампанию, использующую продвинутые методы атаки «злоумышленник-в-середине» (Adversary-in-the-Middle, AiTM).

Новая угроза из Азиатско-Тихоокеанского региона: мультиплатформенный шифровальщик 01flip, написанный на Rust

ransomware
Аналитики компании Palo Alto Networks в июне 2025 года обнаружили новое семейство вредоносного программного обеспечения для шифрования данных - ransomware, получившее название 01flip.

Кибершпионы атакуют госсектор Италии через скомпрометированные почтовые аккаунты и сервис Figma

phishing
В Италии продолжается масштабная вредоносная кампания, нацеленная на сотрудников государственных учреждений. Как сообщает национальный CERT-AGID, злоумышленники используют взломанные почтовые ящики госслужащих

Внутри операции «Знаменитый Чхоллима»: Как исследователи вскрыли схему северокорейских IT-шпионов

information security
Эксперты по кибербезопасности в ходе беспрецедентной операции получили уникальную возможность изнутри изучить методы работы северокорейской государственной хакерской группировки Lazarus, а именно её подразделения

Storm-0249: посредники для вымогателей научились скрываться в доверенных процессах EDR-систем

APT
Группа Storm-0249, известная как брокер начального доступа (Initial Access Broker, IAB), кардинально меняет тактику. Вместо массовых фишинговых рассылок она переходит к целенаправленным атакам, злоупотребляя

Ботнет Mozi продолжает угрожать IoT-устройствам через известные уязвимости и порты C2

botnet
Киберразведчики из Starlight Intelligence предупреждают о продолжающейся активности вредоносного ботнета Mozi, который специализируется на заражении устройств Интернета вещей (IoT).

Критическая уязвимость в React Server Components активно используется для распространения майнеров и ботнетов

information security
Вскоре после публикации рабочего концепта (Proof-of-Concept, PoC) для критической уязвимости CVE-2025-55182 в React Server Components начались её активные эксплуатации в дикой природе.