Обнаружена сеть вредоносных серверов в Японии: активность пяти семейств удаленного доступа

information security
В ходе еженедельного исследования киберугроз специалисты по информационной безопасности выявили на территории Японии семь активных серверов управления и контроля (C2, Command and Control).

Новый вариант угрозы ClickFix для macOS использует многослойную обфускацию для кражи паролей и атак на криптокошельки

Stealer
Специалисты Intego Antivirus Labs зафиксировали развитие социально-инженерной кампании под названием «ClickFix», нацеленной на пользователей macOS. Новый вариант, получивший у исследователей название Matryoshka

0APT: новый игрок на рынке программ-вымогателей или масштабная мистификация? Анализ подозрительной RaaS-платформы

APT
В конце января 2026 года в теневом сегменте интернета появилась новая группа под названием 0APT, быстро привлекшая внимание сообщества кибербезопасности. За короткий срок она заявила о компрометации почти

Уязвимость React2Shell: массовое сканирование и централизованная инфраструктура злоумышленников

information security
Исследовательская группа WXA Internet Abuse Signal Collective (WXA IASC) представила первый отчёт в серии To Cache A Predator, посвящённый отслеживанию инфраструктуры и тактик киберпреступников.

Фишинг-письма с «Вашим документом» распространяют тихое и опасное ПО-вымогатель GLOBAL GROUP

APT
Исследователи компании Forcepoint зафиксировали масштабную кампанию, использующую ботнет Phorpiex. Атака начинается с фишинг-писем, тема которых - «Your Document» («Ваш документ»).

Новая кампания фишинга распространяет усовершенствованную версию трояна XWorm через уязвимость в Excel

information security
Исследователи из FortiGuard Labs обнаружили и проанализировали новую фишинговую кампанию, нацеленную на пользователей Windows. Её цель - доставка обновлённой версии многофункционального трояна удалённого доступа под названием XWorm.

Эксперты предупреждают: реальная угроза OpenClaw - это открытая инфраструктура, а не искусственный интеллект

information security
Исследование группы угрозовой аналитики STRIKE компании SecurityScorecard выявило десятки тысяч незащищённых инсталляций фреймворка для создания ИИ-ассистентов OpenClaw (ранее известного как Moltbot и Clawdbot) по всему миру.

Индикаторы компрометации ботнета Mirai (обновление за 20.02.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

APT-группа «Ghost Blizzard» впервые провела деструктивную кибератаку на энергосеть Польши: отчет Truesec

APT
29 декабря 2025 года произошла серьезная эскалация киберугроз для критической инфраструктуры. В этот день злоумышленники провели деструктивную кибератаку на польскую энергосистему.

Новое ботнет-семейство SSHStalker использует старые уязвимости и IRC для атак на устаревшие Linux-системы

botnet
Исследователи компании Flare обнаружили ранее не документированную операцию Linux-ботнета, получившую название SSHStalker. По данным аналитиков, до сих пор ни одна другая исследовательская группа не сообщала об этой угрозе.

Мошенники используют легенду Росфинмониторинга для фишинга с оплатой «доставки»

phishing
Аналитики группы киберразведки Positive Technologies выявили масштабную фишинговую кампанию, в которой злоумышленники одновременно маскируются под государственный орган и службу доставки.

Тихая установка: Новая кампания использует уязвимости Ivanti EPMM для отложенного доступа

information security
Эксплуатация критических уязвимостей в Ivanti Endpoint Manager Mobile (EPMM, ранее MobileIron) продолжается с момента их раскрытия. Это уже привело к компрометации ряда крупных организаций, включая государственные структуры.