Критическая уязвимость в SharePoint (CVE-2025-53770) активно эксплуатируется

information security
Microsoft официально подтвердила активную эксплуатацию критической уязвимости нулевого дня в SharePoint, позволяющей злоумышленникам выполнять произвольный код на уязвимых серверах.

Ботнет SVF Атакует Уязвимые Linux-серверы через SSH: Новый Вектор DDoS-угроз

botnet
Центр разведки безопасности AhnLab (ASEC) выявил масштабную кампанию по заражению Linux-серверов через SSH-сервисы, использующие слабые учетные данные. Атака нацелена на плохо управляемые системы и приводит

Критичные уязвимости в Microsoft SharePoint: Эксплойты в дикой природе угрожают корпоративным данным

information security
В мире информационной безопасности возникла новая масштабная угроза, связанная с эксплуатацией двух критических уязвимостей в Microsoft SharePoint - CVE-2025-49704 и CVE-2025-49706.

Фальшивое банковское приложение на Android скрывает криптомайнер, эксплуатируя состояние блокировки устройства

information security
Ажиотаж вокруг криптовалюты продолжает подпитывать не только инновации, но и киберпреступность. В то время как одни легально добывают цифровое золото, другие предпочитают красть вычислительные мощности чужих устройств.

NailaoLocker: Новый вызов для кибербезопасности с китайскими корнями и встроенной функцией дешифрования

ransomware
В последнее время киберпреступники продолжают совершенствовать свои методы атак, и новый пример тому - ransomware NailaoLocker, обнаруженный специалистами FortiGuard Labs.

Новый вид Crux атакует ransomware компании: угрозы и меры защиты

ransomware
В последнее время специалисты по кибербезопасности компании Huntress обнаружили новый вариант ransomware, получивший название Crux. По заявлениям злоумышленников, этот вредоносный код является частью группы

Formbook атакует компании через макросы в документах Office: фишинг под видом тендеров и проектов

information security
Несмотря на то, что Microsoft внедрила серьезные меры безопасности для предотвращения злоупотребления макросами в документах Office, включая автоматическую блокировку файлов, загруженных из интернета через

Китайские хакеры модернизируют бэкдор DeedRAT с помощью новых методов загрузки и скрытности

remote access Trojan
Группа киберразведки LAB52, входящая в состав S2 Group, обнаружила новую фишинговую кампанию с использованием бэкдора DeedRAT, который связывают с китайскими APT-группами.

Хакеры используют DNS-записи для скрытной доставки вредоносного ПО

information security
Современные киберпреступники нашли новый способ обхода традиционных систем защиты, скрывая вредоносное ПО прямо в DNS-записях. Этот метод позволяет злоумышленникам превращать систему доменных имен (DNS)

Katz Stealer: Опасный MaaS-троянец для кражи учетных данных и криптовалютных активов

Stealer
В начале 2025 года на теневых форумах появился новый мощный вредоносный инструмент под названием Katz Stealer, работающий по модели Malware-as-a-Service (MaaS). Этот троянец быстро привлек внимание киберпреступников

Подписано и украдено: новые подробности о работе Odyssey Stealer на macOS

Stealer
В последние недели эксперты по кибербезопасности Moonlock и Jamf Threat Labs опубликовали новые данные о последней версии инфостилера Atomic Stealer (AMOS), включая обнаруженный в нем бэкдор.

Зловредный код в Google Tag Manager: хакеры используют легитимные сервисы для скрытого редиректа на спам-сайты

information security
В последнее время участились случаи, когда злоумышленники используют доверенные сервисы, такие как Google Tag Manager (GTM), для внедрения вредоносного кода на сайты.