Группировка Blind Eagle (APT-C-36) обновила инструментарий, внедрив модульный загрузчик HijackLoader в атаках на Южную Америку

APT
Киберпреступная группировка, известная под именами Blind Eagle или APT-C-36, в октябре 2025 года провела новую серию целевых атак. Эксперты из 360 Advanced Threat Research Academy зафиксировали, что злоумышленники

Эволюция угроз: Android-трояны в Узбекистане перешли на скрытые дропперы и двустороннюю связь с C2

remote access Trojan
Аналитики Group-IB зафиксировали качественный скачок в развитии мобильных угроз в Узбекистане. По данным исследования, опубликованного 19 декабря 2025 года, злоумышленники перешли от прямой рассылки троянов

Критическая уязвимость React2Shell атакуется государственными хакерами и киберпреступниками

information security
Специалисты по кибербезопасности предупреждают о масштабных и активно развивающихся атаках, эксплуатирующих критическую уязвимость CVE-2025-55182, известную как React2Shell.

Индикаторы компрометации ботнета Mirai (обновление за 12.01.2026) - Часть 4

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Индикаторы компрометации ботнета Mirai (обновление за 12.01.2026) - Часть 3

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Индикаторы компрометации ботнета Mirai (обновление за 12.01.2026) - Часть 2

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Индикаторы компрометации ботнета Mirai (обновление за 12.01.2026) - Часть 1

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

AuraStealer: новый троянец-информатик со сложной обфускацией и планами на лидерство

Stealer
На подпольных форумах с июля 2025 года активно продвигается новый сервис вредоносного ПО (Malware-as-a-Service, MaaS) под названием AuraStealer. Этот троянец-информатик, написанный на C++, позиционируется

APT36 атакует Индию через фишинговые PDF-файлы с многоступенчатым вредоносным ПО для Linux и Windows

APT
Группа APT36, также известная как Transparent Tribe или Earth Karkaddan, продолжает целенаправленные кампании против индийских целей. Недавно в сеть попали новые образцы вредоносного ПО, используемые этой пакистанской APT.

Обнаружены серверы управления вредоносным ПО в Японии: активность восьми C2-инфраструктур за неделю

information security
Специалисты по кибербезопасности в ходе еженедельного мониторинга обнаружили на территории Японии восемь активных серверов командования и управления (Command and Control, C2).

Специализированная угроза BlueDelta наращивает сложность шпионских кампаний в Европе

APT
Кибергруппировка BlueDelta, деятельность которой эксперты связывают с APT28, продолжает развивать свою операционную инфраструктуру и тактики. По данным исследователей Insikt Group, за период с апреля по

Ботнет Aisuru: октябрьские атаки привели к рекордным DDoS-нападениям

botnet
31 октября 2025 года сеть Cloudflare зафиксировала крупнейшие в этом году UDP DDoS-атаки, достигшие пика в 29.7 Тбит/с. Эти нападения были организованы быстрорастущим ботнетом Aisuru, состоящим из заражённых