Эксперты по кибербезопасности выявили новую схему фишинговых атак, в которой злоумышленники эксплуатируют функцию Microsoft 365 Direct Send для рассылки поддельных писем, имитирующих внутреннюю переписку в организации.
Группа APT36, также известная как Transparent Tribe, продолжает совершенствовать свои тактики и расширять цели атак, переключив внимание с военных объектов на критическую инфраструктуру Индии.
Киберпреступники активно используют поддельные приложения Microsoft OAuth, выдавая себя за компании вроде RingCentral, Adobe, DocuSign и SharePoint, чтобы обмануть пользователей и украсть их учетные данные.
С июня по июль 2025 года команда Cloudflare Email Security зафиксировала серию кибератак, в которых злоумышленники активно эксплуатировали функции защиты ссылок от Proofpoint и Intermedia.
Национальный центр реагирования на компьютерные инциденты Китая (CNCERT) совместно с компанией DBAPPSecurity обнародовали тревожные данные о масштабной кампании хакерской группировки "Черный кот".
В течение последних дней была раскрыта масштабная фишинговая кампания, нацеленная на пользователей Python Package Index (PyPI), крупнейшего репозитория программного обеспечения для экосистемы Python.
В июле 2025 года аналитики eSentire Threat Response Unit (TRU) обнаружили серию сложных кибератак, связанных с деятельностью группировки Interlock Group, которая с сентября 2024 года атакует организации в Северной Америке и Европе.
В конце июля 2025 года команда Threat Response Unit (TRU) компании eSentire обнаружила активность злоумышленников, использующих вредоносное ПО SocGholish (также известное как FakeUpdates) для сбора системной
Группа неизвестных злоумышленников активно использует набор эксплойтов для распространения нового семейства вредоносного ПО - вымогателя 4l4md4r. Об этом свидетельствуют данные, опубликованного Palo Alto Networks.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Microsoft Threat Intelligence раскрыла масштабную кибершпионскую кампанию под кодовым названием Secret Blizzard. С начала 2024 года группа целенаправленно атакует иностранные посольства в Москве, используя
Компания Starlight Intelligence, специализирующаяся на анализе киберугроз, опубликовала данные о наиболее активных вредоносных индикаторах в разных регионах мира.