Центр разведки безопасности AhnLab (ASEC) продолжает отслеживать угрозы для корпоративной инфраструктуры, используя специальные ловушки (honeypot). Новый отчет аналитиков посвящен атакам на плохо защищенные
В конце декабря 2023 года в реестре пакетов npm появилась серия подозрительных публикаций, которые привлекли внимание специалистов по кибербезопасности. Пакеты "viem-js", "cyrpto", "tailwin" и "supabase-js"
Новые данные от компании GreyNoise, занимающейся мониторингом угроз, рисуют тревожную картину растущего интереса злоумышленников к инфраструктуре искусственного интеллекта.
В мире анализа вредоносного ПО за новизну часто принимают поверхностные изменения. Однако для специалистов по кибербезопасности гораздо показательнее то, что остаётся неизменным, и те точечные, преднамеренные модификации, которые всё же происходят.
Группа Medusa Locker, известная с 2019 года, демонстрирует признаки оживления в конце 2025 года. Исследование, основанное на обнаружении новых образцов вредоносного ПО и перенаправлении со старого домена
Критическая уязвимость в серверных компонентах React под кодовым именем React2Shell (CVE-2025-55182) активно используется злоумышленниками в реальных атаках. Недавний инцидент, детально проанализированный
По данным аналитиков AhnLab Security Intelligence Center (ASEC), четвертый квартал 2025 года ознаменовался заметной активностью злоумышленников, нацеленной на плохо управляемые веб-серверы под управлением Windows.
Киберпреступники нашли новый изощренный метод атак, который обходит технические средства защиты, эксплуатируя базовое доверие пользователей. Вместо взлома уязвимостей в программном обеспечении, злоумышленники
Эксперты по кибербезопасности предупреждают о новой изощренной фишинг-кампании, нацеленной на пользователей итальянской системы цифровой идентификации SPID (Sistema Pubblico di Identità Digitale).
Специалисты Group-IB обнаружили, что малоизвестное семейство вымогательского ПО DeadLock применяет инновационный метод для управления своей инфраструктурой: хранение адресов прокси-серверов в смарт-контрактах блокчейна Polygon.
Группа APT, известная как Gamaredon, продолжает эволюционировать, внедряя новые методы для обхода защитных мер. В последних образцах вредоносного ПО аналитики обнаружили использование утилиты Windows "bitsadmin"
Группа (APT) Muddy Water значительно модернизировала свой арсенал, начав использовать импланты на языке Rust в целевых фишинговых кампаниях против организаций Ближнего Востока.