Крупная мошенническая кампания FriendlyDealer завлекает пользователей на нерегулируемые сайты онлайн-казино через поддельные магазины приложений

information security
Исследователи кибербезопасности раскрыли масштабную кампанию социальной инженерии, получившую название FriendlyDealer. Вместо кражи паролей или установки традиционных вредоносных программ она использует

Компрометация сканера безопасности Checkmarx KICS продолжает серию атак на инструменты DevSecOps

information security
Вторая крупная атака на популярный инструмент безопасности для разработчиков вновь демонстрирует уязвимость цепочек поставок открытого программного обеспечения. На этот раз целью группы, известной как

На GitHub развернута фабрика вредоносных репозиториев, использующая ИИ для массовой атаки

Stealer
Специалисты по кибербезопасности из Netskope Threat Labs обнаружили масштабную и технически изощрённую кампанию по распространению вредоносного ПО, которая использует поддельные репозитории на GitHub.

Новая волна фишинга использует легитимный механизм Microsoft для кражи OAuth-токенов под видом облачных сервисов

phishing
В мире информационной безопасности продолжается эволюция фишинговых атак, смещающаяся от простого сбора логинов и паролей к более изощрённым методам компрометации.

Распространённая налоговая кампания через Google Ads доставляет вредоносные инсталляторы ScreenConnect и инструменты для отключения EDR

information security
В преддверии налогового сезона в США эксперты по информационной безопасности фиксируют рост целенаправленных атак на пользователей, ищущих налоговые формы. Группа реагирования Huntress Tactical Response

Фишинг нового уровня: злоумышленники обманом заставляют жертв самих запускать вредоносный код

phishing
В мире информационной безопасности наблюдается тревожная эволюция социальной инженерии. Атаки, при которых злоумышленники манипулируют людьми, заставляя их вручную выполнять вредоносные команды в системных

Скрытые агенты в ядре сетей: китайские хакеры внедряют "спящие ячейки" в телеком-инфраструктуру

information security
Новое исследование вскрывает масштабную кампанию по внедрению одних из самых скрытных цифровых "спящих ячеек" в телекоммуникационные сети по всему миру. Целью этой деятельности, приписываемой китайской

Корейские хакеры используют фиктивные собеседования и вредоносные репозитории для кражи криптовалюты

information security
Группа кибершпионажа, связанная с КНДР, продолжает совершенствовать свои методы целевых атак на специалистов технологического сектора по всему миру. Вместо сложных эксплойтов нулевого дня злоумышленники

Новая кампания SEO-отравления маскируется под загрузки популярного ПО и использует ScreenConnect для доставки AsyncRAT

information security
В мире киберугроз продолжается эволюция методов социальной инженерии, где злоумышленники всё чаще эксплуатируют доверие пользователей к привычным сервисам и программному обеспечению.

Китайский руткит RegPhantom использует реестр Windows для скрытой загрузки модулей в ядро

Backdoor
Аналитики по информационной безопасности обнаружили новый сложный руткит для операционной системы Windows, получивший название RegPhantom. Его уникальность заключается в использовании реестра Windows как