Троянцы и скрипты лидируют: как изменилась картина почтовых угроз в марте 2026 года

information security
Анализ почтовых угроз за март 2026 года демонстрирует заметный сдвиг в тактиках злоумышленников. Вместо массовых фишинговых рассылок с поддельными страницами, доля которых резко сократилась, на первый

Гибридная угроза: загрузчик распространяет программы-вымогатели и навязчивую рекламу одновременно

remote access Trojan
В современном ландшафте киберугроз злоумышленники стремятся максимизировать выгоду от каждой успешной компрометации системы. Вместо точечных атак всё чаще наблюдается тенденция к использованию комплексных

Атаки на бизнес набирают обороты: злоумышленники скрывают вредоносную активность в виртуальных машинах QEMU

information security
Эксперты по информационной безопасности компании Sophos фиксируют рост числа атак, в которых киберпреступники используют легитимное программное обеспечение для виртуализации, чтобы скрыть свои действия от систем защиты.

Вредоносный пакет node-env-resolve на npm оказался трояном удалённого доступа, связанным с северокорейской кампанией Contagious Interview

security
Исследователи информационной безопасности обнаружили в реестре npm пакет node-env-resolve, который маскируется под легковесный конфигуратор окружения для Node.js.

Вредоносная кампания "Бесшумный ротор" нацелилась на участников форума "Беспилотная авиация-2026"

information security
Специалисты по информационной безопасности обнаружили хорошо спланированную фишинговую атаку на представителей беспилотной авиации Евразии, приуроченную к крупному отраслевому форуму в Москве.

Два npm-пакета для захвата аккаунтов Telegram: 502 вредоносные версии и 28 тысяч загрузок в неделю

information security
В публичном реестре npm обнаружена масштабная кампания по хищению учётных записей Telegram. Два пакета - common-tg-service и ams-ssk - оказались звеньями одной инфраструктуры, нацеленной на пользователей из Индии.

Ботнеты атакуют устаревшие роутеры TP-Link через уязвимость, требующую пароля по умолчанию

botnet
Активность ботнетов, нацеленная на уязвимости в старом сетевом оборудовании, остается одной из самых заметных угроз для безопасности интернета вещей (IoT). Однако реальная опасность таких атак часто преувеличивается

Заражение через пиратский софт: подмена MEGA и архива с паролем доставили Lumma Stealer и Sectop RAT

Stealer
В сфере кибербезопасности постоянно эволюционируют не только вредоносные программы, но и методы их распространения. Один из классических, но по-прежнему эффективных векторов - поддельные сайты, предлагающие

Атака на цепочку поставок Intercom добралась до PHP-экосистемы: вредоносный пакет на Packagist крадёт учётные данные разработчиков

information security
Масштабная кампания по заражению цепочек поставок, получившая название Mini Shai-Hulud, вышла за пределы JavaScript-экосистемы и поразила репозиторий PHP-пакетов.