Новый виток атаки CanisterWorm: обнаружены ранее неизвестные скомпрометированные npm-пакеты

information security
Кампания CanisterWorm, представляющая собой сложную атаку на цепочку поставок программного обеспечения через реестр npm с червячным механизмом распространения, получила новое развитие.

Go-сборка Tranium: вредоносная программа-уничтожитель под маской программ-вымогателей

information security
В мире киберугроз стирание граней между различными классами вредоносного программного обеспечения становится всё более распространённым явлением. Последним тревожным примером служит программа Tranium

Злоумышленники используют ажиотаж вокруг OpenClaw, маскируя шпионское ПО под легитимные репозитории на GitHub

Stealer
Растущая популярность новых технологических платформ всегда привлекает внимание не только энтузиастов, но и киберпреступников, ищущих свежие способы для распространения вредоносного кода.

Коммерческий криптер PureCrypter: детальный разбор модуля загрузки из кампании SERPENTINE#CLOUD

ransomware
Специалисты по информационной безопасности продолжают отслеживать эволюцию сервисов вредоносного программного обеспечения, которые значительно упрощают для злоумышленников проведение сложных многоэтапных атак.

Новый троянец использует AWS S3 для невидимой передачи данных, обходя традиционные средства защиты

remote access Trojan
Специалисты по информационной безопасности столкнулись с новой сложной вредоносной кампанией, демонстрирующей растущую изощренность киберпреступников. Злоумышленники применяют многоступенчатую атаку, кульминацией

Новая волна ботнетов: Katana использует руткит и ADB для захвата Android TV-боксов в мощную сеть для DDoS-атак

mirai
Владельцы дешёвых Android TV-приставок стали невольными участниками кибервойны. Их устройства, часто не имеющие сертификации Google и базовой защиты, массово захватываются новым ботнетом Katana, который

Кибермошенники используют скомпрометированные сайты для скрытой доставки программ-вымогателей и стилеров через фейковые капчи

Stealer
Эксперты по информационной безопасности из LevelBlue продолжают раскрывать детали масштабной и изощрённой кампании, в которой злоумышленники используют сеть взломанных легитимных веб-сайтов для скрытой доставки вредоносного ПО.

Атака на Android через поддельные ChatGPT и Meta*: фишинг распространяется через легитимный сервис Google

information security
Киберпреступники, ранее сосредоточившиеся на пользователях iOS, расширили спектр целей, переключившись на владельцев устройств Android. В новой кампании злоумышленники используют изощрённую схему, рассылая

Группа Silver Fox наращивает активность в Южной Азии, сочетая кибершпионаж и финансовые атаки

Silver Fox
Граница между государственным кибершпионажем и коммерческим киберкриминалом продолжает размываться, создавая новые вызовы для специалистов по информационной безопасности.

Подписанные легитимные инструменты становятся оружием хакеров для скрытого закрепления в корпоративных сетях

information security
Киберпреступники нашли новый способ долгое время оставаться незамеченными в корпоративных сетях, умело используя легитимное программное обеспечение с цифровыми подписями.