Warlock: группа программ-вымогателей обновила арсенал и скрывает атаки через легитимный софт

APT
Группа программ-вымогателей Warlock (также известная как Water Manual) продолжает демонстрировать высокую адаптивность и инвестирует в развитие тактик, что делает её операции всё более скрытными и разрушительными.

Новая версия ACRStealer эволюционирует: углублённый анализ методов уклонения и целенаправленного воровства данных

Stealer
В ландшафте угроз информационной безопасности программы-похитители данных остаются одним из самых распространенных и финансово мотивированных инструментов злоумышленников.

Коронавирус для iPhone: как веб-киты с эксплойтами под iOS стали новой угрозой для корпоративных пользователей

information security
В мире мобильной безопасности наметилась тревожная тенденция, которая способна кардинально изменить расклад сил в корпоративном сегменте. Речь идёт о целенаправленных атаках на пользователей iPhone через

Криптоджекер через AppsFlyer: как скомпрометированный SDK для аналитики угрожает пользователям и бизнесу

information security
Инциденты в цепочке поставок программного обеспечения продолжают демонстрировать свою разрушительную силу, переходя от серверных сред к самым массовым платформам - веб-браузерам и мобильным приложениям.

GoPix: новый уровень угрозы для банков Бразилии использует сертификаты и память для скрытых атак

information security
Финансовый сектор Бразилии столкнулся с беспрецедентно сложной угрозой, которая переопределяет стандарты для локальных вредоносных программ. Речь идёт о семействе GoPix, представляющем собой постоянную

Зловредный фишинг: злоумышленники используют Google Forms для распространения трояна удалённого доступа

information security
В мире кибербезопасности наблюдается эволюция тактик социальной инженерии. Если раньше основными векторами заражения были фишинговые письма и поддельные страницы загрузки, то теперь злоумышленники активно

Новый ботнет CECbot использует HDMI для скрытого управления телевизорами и сканирования домашних сетей

botnet
В мире вредоносного ПО для устройств "умного дома" появился новый опасный игрок, демонстрирующий тревожную эволюцию угроз. Специалисты по кибербезопасности обнаружили ранее неизвестный ботнет под названием

Обнаружен многоступенчатый фреймворк доставки вредоносного ПО, использующий файловые техники и открытые директории

information security
Специалисты по кибербезопасности из компании LevelBlue, ранее известной как AT&T Cybersecurity, в ходе расследования инцидента, обнаруженного их SOC (центром управления информационной безопасностью)

Новый бэкдор для Linux использует технологию GSocket для скрытого доступа и маскирует следы в файловой системе

information security
В мире вредоносного программного обеспечения для Linux и UNIX-подобных систем появилась новая угроза, демонстрирующая изощрённый подход к скрытности и закреплению в системе.

Кибератака на ливийский НПЗ указывает на длительную кампанию вероятного шпионажа

information security
В период с ноября 2025 по февраль 2026 года ряд ливийских организаций, включая нефтеперерабатывающий завод, телекоммуникационную компанию и государственное учреждение, подверглись целенаправленным кибератакам.