Кампания GlassWorm: в маркетплейсе Open VSX обнаружены 73 клонированных расширения с отсроченной угрозой

information security
Разработчики, использующие открытые каталоги расширений для интегрированных сред, вновь оказались под ударом целенаправленной атаки на цепочку поставок. Кампания GlassWorm, нацеленная на маркетплейс Open

Расследование связывает атаку на IoT-роутеры с компрометацией CI/CD-пайплайнов через один и тот же бэкдор

information security
Март 2026 года стал напряжённым месяцем для специалистов по информационной безопасности по всему миру. За короткий промежуток времени произошла серия инцидентов с участием компаний, разрабатывающих решения для защиты приложений.

Распределённые серверы управления: глобальная карта угрозы на основе данных открытых C2-фреймворков

information security
Постоянный мониторинг интернет-инфраструктуры, используемой злоумышленниками, является критически важной задачей для сообщества информационной безопасности. Видимость расположения и типа серверов управления

Северокорейская группировка APT37 обходит защиту с помощью поддельного PDF-редактора и легитимного сайта

APT
Киберразведчики из Genians Security Center раскрыли детали целевой кампании, в ходе которой угроза, связанная с северокорейской группировкой APT37, использовала изощрённую комбинацию социальной инженерии

Загрузка через поддельный Adobe Reader: атака на .NET и COM внедряет ScreenConnect без следов на диске

phishing
Киберпреступники постоянно совершенствуют методы обхода традиционных средств защиты, стремясь максимально скрыть своё присутствие в системе. Новый пример подобной тактики - многоступенчатая атака, обнаруженная

Новый фишинг с поддельными обновлениями Windows крадёт данные пользователей, обходя антивирусы

phishing
Киберпреступники развернули новую целевую кампанию, в которой под видом официального обновления Windows распространяется мощный сборщик данных. Атака направлена на франкоговорящих пользователей и использует

Киберпреступники системно эксплуатируют платформу Keitaro Tracker для целевых атак и обхода защиты

information security
Завершено масштабное исследование экосистемы злоупотреблений платформой для трекинга трафика Keitaro, раскрывающее индустриальные масштабы её эксплуатации в киберпреступных операциях.

Имперсонация медиа как новая норма: сеть Doppelgänger создаёт устойчивую инфраструктуру для влияния

information security
За последние пять лет ландшафт информационного противоборства претерпел качественные изменения, сместившись от разрозненных пропагандистских сайтов к созданию сложных, устойчивых инфраструктурных экосистем.

Аналитики раскрыли схему массового распространения похитителя данных через уязвимости в веб-сервере злоумышленников

Stealer
Инцидент, начавшийся с анализа одного файла, вылился в обнаружение тысяч автоматически сгенерированных образцов вредоносного ПО, связанных с кампанией по хищению данных.