Сложная фишинговая атака обходит MFA в Microsoft 365, используя легитимный портал Microsoft

phishing
Аналитики исследовательского центра KnowBe4 Threat Labs выявили новую целевую фишинговую кампанию, нацеленную на бизнес и специалистов в Северной Америке. В отличие от привычных сценариев, атака не крадёт

Кибермошенники используют регистрации приложений Microsoft для скрытия фишинговых ссылок и обхода фильтров

phishing
Специалисты по угрозам из команды LevelBlue SpiderLabs в январе 2026 года зафиксировали новую тактику в фишинговых кампаниях. Злоумышленники научились создавать ссылки, которые выглядят как легитимные

Угроза для онлайн-покупателей: Исследователи выявили кампании с вредоносными расширениями Chrome, созданными при помощи ИИ

information security
Специалисты по кибербезопасности из Palo Alto Networks зафиксировали тревожную тенденцию: злоумышленники всё чаще используют инструменты генерации кода на основе больших языковых моделей (Large Language

Новая волна атак на телеком-сектор стран СНГ: злоумышленники использовали редкие бэкдоры китайского происхождения

information security
В сфере информационной безопасности Центральной Азии наблюдается тревожный тренд: на протяжении последнего полугода телекоммуникационные компании Кыргызстана и Таджикистана подвергаются целенаправленным атакам.

Новая активность APT-группы Alloy Taurus: правительственные и телеком-организации в Африке, Азии и Южной Америке оказались под прицелом

APT
Аналитики компании Palo Alto Networks продолжают отслеживание инфраструктуры, связанной с продвинутой персистентной угрозой Alloy Taurus, также известной как GALLIUM или UNC2814.

Check Point Research раскрывает ключевые кибератаки 2025 года, от нулевых уязвимостей до целевых кампаний влияния

information security
В уходящем году ландшафт киберугроз стал ещё более переполненным, сложным и взаимосвязанным. По всему миру государственные группы, частные наёмные хакеры и высококлассные киберпреступники действовали бок

Резкий сдвиг в тактике: Автоматизированные сканеры уязвимостей перешли на одноадресные операции с использованием «пуленепробиваемого» хостинга и VPN

information security
Специалисты по кибербезопасности из GreyNoise зафиксировали в период с 14 по 20 февраля 2026 года значительное изменение в тактике массового сканирования интернета на наличие уязвимостей.

Хакеры используют поддельный антивирус Huorong для скрытной доставки удаленного доступа ValleyRAT

remote access Trojan
Киберпреступники из китайской группировки Silver Fox проводят целевую кампанию по заражению пользователей, маскируя продвинутый бэкдор под установщик популярного бесплатного антивируса Huorong Security.

Программы-вымогатели Atomic Stealer атакуют пользователей macOS через уязвимые ИИ-агенты на платформе OpenClaw

Stealer
Исследовательская группа TrendAI зафиксировала опасную эволюцию вектора распространения вредоносного ПО Atomic macOS Stealer (AMOS). Если ранее этот стилер, известный с 2023 года, распространялся преимущественно

Названы пакеты npm, внедряющие вредоносные MCP-серверы в AI-ассистенты для хищения SSH-ключей и облачных учётных данных

information security
В экосистеме npm выявлена новая масштабная кампания цепочки поставок, получившая название SANDWORM_MODE. Злоумышленники используют техники подмены популярных пакетов (typosquatting), чтобы распространять

Уязвимость Apache ActiveMQ приводит к повторному взлому и развертыванию программ-вымогателей LockBit

ransomware
В сфере информационной безопасности инциденты, когда злоумышленники возвращаются в уже очищенную среду, являются одними из наиболее тревожных. Они демонстрируют не только настойчивость угроз, но и системные