Фантомная угроза: как многоступенчатые фишинговые атаки доставляют инфостилеры через скрытые методы

information security
Исследователи Unit 42 компании Palo Alto Networks обнаружили масштабные фишинговые кампании, использующие многоступенчатую цепочку заражения для доставки программ-похитителей информации.

TigerJack: тысячи разработчиков стали жертвами вредоносных расширений для VS Code

APT
С начала 2025 года специалисты по кибербезопасности Koi Security отслеживают деятельность хакерской группы TigerJack, которая систематически проникла на маркетплейсы для разработчиков.

Кибершпионаж на авторынке: хакеры атакуют российский автомобильный сектор через .NET-бэкдор

information security
Исследователи SEQRITE Labs обнаружили целевую кампанию против российского автомобильного и электронного коммерческого сектора, использующую ранее неизвестный .NET-бэкдор, получивший название CAPI Backdoor.

Индикаторы компрометации ботнета Mirai (обновление за 17.10.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

StealthServer: новый кроссплатформенный бэкдор из Южной Азии

APT
В течение последних месяцев специалисты по кибербезопасности наблюдают активность ранее неизвестной вредоносной программы под названием StealthServer, которая представляет собой кроссплатформенный бэкдор

Киберпреступники Crimson Collective атакуют облачные среды AWS для хищения данных и последующего шантажа

APT
Эксперты компании Rapid7 зафиксировали активность новой группы киберпреступников, получившей название Crimson Collective, которая специализируется на атаках против облачных инфраструктур AWS.

Китайская хакерская группа годами скрывалась в геоинформационных системах через переписанный бэкдор

APT
Группа APT (продвинутая постоянная угроза) из Китая под кодовым названием Flax Typhoon более года сохраняла доступ к корпоративным сетям через уникальную атаку на программное обеспечение ArcGIS, заставив

Инфраструктура Lumma Stealer: новый анализ показывает концентрацию вредоносных ресурсов

Stealer
Несмотря на усилия правоохранительных органов, операторы вредоносного ПО Lumma Stealer продолжают активную деятельность, постоянно создавая новые домены для распространения вредоносного ПО и управления командными серверами.

Кибермошенники используют SEO-отравление для распространения троянизированного VPN-клиента Ivanti

information security
Эксперты Zscaler Threat Hunting зафиксировали рост кампании по распространению вредоносной версии VPN-клиента Ivanti Pulse Secure через механизмы SEO-отравления.

Оружие доверия: как логотип Microsoft стал шлюзом для мошеннических техподдержек

phishing
Имя Microsoft стало частью повседневного лексикона за почти полвека существования компании. Оно прочно ассоциируется с технологиями, безопасностью и искусственным интеллектом.