Вредоносное расширение Chrome крадет API-ключи биржи MEXC для полного захвата аккаунтов

information security
Исследовательская группа компании Socket обнаружила в Chrome Web Store вредоносное расширение под названием MEXC API Automator. Оно маскируется под инструмент для автоматизации торговли на криптобирже

Декабрь 2025: фишинг доминирует, а Remcos RAT возвращается в новых кампаниях

phishing
Согласно свежему ежемесячному отчету о тенденциях в фишинговых рассылках за декабрь 2025 года, классический фишинг, направленный на кражу учетных данных, сохраняет абсолютное лидерство.

В npm обнаружен новый RAT, маскирующийся под библиотеки для работы с биткоином

remote access Trojan
Исследователи из Zscaler ThreatLabz в ноябре 2025 года выявили три вредоносных пакета в реестре npm, которые распространяют новый троянец удаленного доступа (RAT).

Китайская группа UAT-7290 атакует критическую инфраструктуру и создает сеть для других APT

APT
Эксперты Cisco Talos раскрыли деятельность сложной угрозы, отслеживаемой под обозначением UAT-7290. Эта группа, активная как минимум с 2022 года, специализируется на получении первоначального доступа и

Вредоносное ПО Lumma Stealer наращивает активность через планировщик задач Windows

Stealer
В январе 2026 года исследователи кибербезопасности зафиксировали необычную тактику пост-инфекционной активности, связанную с вредоносным ПО Lumma Stealer. После первоначальной кражи данных, злоумышленники

Банковский троянец Astaroth атакует через WhatsApp Web в новой кампании Boto-Cor-de-Rosa

information security
Исследователи кибербезопасности из Acronis Threat Research Unit обнаружили новую активность продвинутого бразильского банковского троянца Astaroth. В рамках кампании, получившей внутреннее обозначение

Визуализация угроз: анализ графов в Gephi выявил активность вредоносного ПО в данных DShield

information security
Исследователи в области кибербезопасности постоянно ищут новые методы анализа данных для обнаружения скрытых угроз. Один из специалистов, эксплуатирующий сенсор DShield, представил нестандартный подход

Нулевые уязвимости VMware и китайский след: как хакеры пытались сбежать из виртуальных машин

information security
В декабре 2025 года специалисты компании Huntress зафиксировали сложную кибератаку, целью которой стала эксплуатация уязвимостей в гипервизоре VMware ESXi. Расследование показало, что злоумышленники использовали

Призрак в системе: CrazyHunter использует новые методы скрытности

ransomware
Киберпреступники постоянно совершенствуют свои методы атаки, и появление программы-вымогателя CrazyHunter ярко демонстрирует эту тревожную тенденцию. Эксперты компании Trellix, отслеживающие эту угрозу

Индикаторы компрометации ботнета Mirai (обновление за 15.01.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Зловредные расширения Chrome под видом AITOPIA украли данные почти миллиона пользователей, включая диалоги с ИИ

information security
Команда исследователей OX Security обнаружила активную вредоносную кампанию, нацеленную на пользователей чат-ботов ChatGPT и DeepSeek. Как выяснили специалисты, злоумышленники создали два поддельных расширения

Новая волна фишинга: киберпреступники маскируют атаки под внутренние письма

phishing
Киберпреступники активно используют сложные сценарии маршрутизации почты и ошибки в настройках защиты от спуфинга для рассылки фишинговых писем, которые выглядят так, будто отправлены изнутри организации.