Группа Storm-0249, известная как брокер начального доступа (Initial Access Broker, IAB), кардинально меняет тактику. Вместо массовых фишинговых рассылок она переходит к целенаправленным атакам, злоупотребляя
Киберразведчики из Starlight Intelligence предупреждают о продолжающейся активности вредоносного ботнета Mozi, который специализируется на заражении устройств Интернета вещей (IoT).
Вскоре после публикации рабочего концепта (Proof-of-Concept, PoC) для критической уязвимости CVE-2025-55182 в React Server Components начались её активные эксплуатации в дикой природе.
Команда исследователей безопасности Huntress зафиксировала активную эксплуатацию критической уязвимости в React Server Components, получившей идентификатор CVE-2025-55182 и название React2Shell.
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Исследователи компании Palo Alto Networks обнаружили новую технику социальной инженерии, которую использует угроза, известная как White Lynx. Эта группа, также отслеживаемая под именами Ghostwriter, Storm-0257
В конце ноября 2025 года специалисты по информационной безопасности зафиксировали вторую, более мощную волну атаки под названием Shai-Hulud, нацеленную на экосистему npm.
В условиях нестабильной ситуации на рынке труда, когда новости о сокращениях и реструктуризации стали обыденностью, киберпреступники нашли новый способ атаки. Специалисты исследовательского подразделения
Эксперты SOC (Security Operations Center) компании Evalian провели детальный разбор активной фишинговой кампании, в которой использовался специально подготовленный PDF-файл.
В сфере кибербезопасности отмечается тревожный рост атак на компании, управляющие активами и инвестициями, особенно в Южной Корее. В центре внимания - новая версия вредоносного ПО для вымогательства (ransomware)
Менее чем через месяц после публикации деталей уязвимости CVE-2025-55182, получившей неофициальное название React2Shell, она стала массово использоваться злоумышленниками.
Исследователи из японского центра реагирования на киберинциденты LAC Cyber Emergency Center (CEC) раскрыли детали сложной кампании целевых атак, направленной на японские транспортные и судоходные компании.