Группировка GlassWorm развернула многоступенчатую инфраструктуру для кражи данных разработчиков, используя блокчейн Solana и Google Календарь для управления атаками

remote access Trojan
В мире информационной безопасности угрозы из цепочки поставок программного обеспечения продолжают эволюционировать, становясь все более изощренными и опасными. Недавно обнаруженная активность группировки

Нулевой день в руках вымогателей: как группа Interlock использовала нераскрытую уязвимость Cisco за месяц до патча

ransomware
В мире информационной безопасности ситуация, когда злоумышленники получают доступ к эксплойту для критической уязвимости до того, как разработчик выпустит исправление, представляет собой наихудший сценарий для защитников.

Новый загрузчик SILENTCONNECT тайно внедряет инструменты удалённого управления в корпоративные сети

information security
Исследовательская группа Elastic Security Labs раскрыла детали новой активной кампании, в рамках которой злоумышленники используют ранее неизвестный загрузчик для скрытой установки на компьютеры жертв

Заражённые архивы с игровыми модами и софтом распространяют майнеры, созданные с помощью ИИ

information security
Тренд на использование больших языковых моделей (LLM) для генерации кода, известный как «вайб-кодинг» (vibe coding), вышел за рамки легальной разработки и стал инструментом киберпреступников.

Аналитики опубликовали «отпечатки пальцев» для поиска инфраструктуры киберпреступников в интернете

remote access Trojan
В мире информационной безопасности непрерывно идёт «война разведок»: специалисты по защите данных ищут в сети следы активностей злоумышленников, а те, в свою очередь, стремятся скрыть свои серверы управления и контроля.

Заражение через пакеты NPM: злоумышленники маскируют Cipher stealer под легитимный Solara-исполнитель

Stealer
В экосистеме Node.js (NPM) была выявлена новая вредоносная кампания, в рамках которой злоумышленники распространяли инфостилер, маскирующийся под инструмент для игровых платформ.

Заражение через поиск: злоумышленники используют SEO-отравление для массового распространения вредоносного ПО

information security
В современном цифровом ландшафте доверие пользователей к результатам поисковых систем стало новым вектором для кибератак. Люди инстинктивно склонны считать сайты, занимающие первые позиции в выдаче Google

Кибергруппировка The Gentlemen: от бывшего партнёра Qilin к самостоятельной RaaS-платформе с арсеналом на 14 700 взломанных устройств

APT
В постоянно меняющейся экосистеме программ-вымогателей появление новых брендов стало рутиной. Однако за громкими названиями часто скрываются одни и те же исполнители, мигрирующие между партнёрскими программами

Уязвимость в доверии: вредоносная реклама в поиске подменяет установку популярных инструментов для разработчиков

information security
Современные практики установки программного обеспечения, особенно в среде разработчиков, всё чаще полагаются на слепое доверие к домену. Распространённая команда "curl | bash", копируемая с официального

KongTuke наращивает активность: скомпрометированные сайты WordPress и фиктивные CAPTCHA доставляют modeloRAT

APT
Группа угроз, известная под именем KongTuke, продолжает целенаправленные атаки на корпоративный сектор, используя проверенные методы наряду с новыми тактиками. Специалисты службы Managed Detection and