Черви и майнеры атакуют Linux: AhnLab раскрыла статистику атак на SSH-серверы в конце 2025 года

information security
Центр разведки безопасности AhnLab (ASEC) продолжает отслеживать угрозы для корпоративной инфраструктуры, используя специальные ловушки (honeypot). Новый отчет аналитиков посвящен атакам на плохо защищенные

NeoShadow: Новый игрок на арене атак на цепочку поставок npm использует блокчейн и MSBuild для скрытой доставки вредоносного ПО

information security
В конце декабря 2023 года в реестре пакетов npm появилась серия подозрительных публикаций, которые привлекли внимание специалистов по кибербезопасности. Пакеты "viem-js", "cyrpto", "tailwin" и "supabase-js"

Киберпреступники активно сканируют и атакуют развернутые модели искусственного интеллекта, выяснили исследователи

information security
Новые данные от компании GreyNoise, занимающейся мониторингом угроз, рисуют тревожную картину растущего интереса злоумышленников к инфраструктуре искусственного интеллекта.

Эволюция помех: Gamaredon методично усложняет анализ своих загрузчиков

APT
В мире анализа вредоносного ПО за новизну часто принимают поверхностные изменения. Однако для специалистов по кибербезопасности гораздо показательнее то, что остаётся неизменным, и те точечные, преднамеренные модификации, которые всё же происходят.

Возвращение Medusa Locker: анализ активности вымогательского ПО в конце 2025 года

ransomware
Группа Medusa Locker, известная с 2019 года, демонстрирует признаки оживления в конце 2025 года. Исследование, основанное на обнаружении новых образцов вредоносного ПО и перенаправлении со старого домена

От эксплойта React2Shell до реального взлома: незакрытый dev-сервер привёл к компрометации Windows

information security
Критическая уязвимость в серверных компонентах React под кодовым именем React2Shell (CVE-2025-55182) активно используется злоумышленниками в реальных атаках. Недавний инцидент, детально проанализированный

В четвертом квартале 2025 года хакерская группировка Andariel возобновила использование редкого бэкдора TigerRAT в атаках на веб-серверы Windows

APT
По данным аналитиков AhnLab Security Intelligence Center (ASEC), четвертый квартал 2025 года ознаменовался заметной активностью злоумышленников, нацеленной на плохо управляемые веб-серверы под управлением Windows.

Легитимное ПО как троянский конь: фальшивые сайты для скачивания внедряют удаленные бэкдоры

information security
Киберпреступники нашли новый изощренный метод атак, который обходит технические средства защиты, эксплуатируя базовое доверие пользователей. Вместо взлома уязвимостей в программном обеспечении, злоумышленники

Новая фишинг-кампания использует поддельный портал SPID на Google Sites для сбора персональных и банковских данных

phishing
Эксперты по кибербезопасности предупреждают о новой изощренной фишинг-кампании, нацеленной на пользователей итальянской системы цифровой идентификации SPID (Sistema Pubblico di Identità Digitale).

DeadLock: злоумышленники используют блокчейн Polygon для управления вымогательским ПО

ransomware
Специалисты Group-IB обнаружили, что малоизвестное семейство вымогательского ПО DeadLock применяет инновационный метод для управления своей инфраструктурой: хранение адресов прокси-серверов в смарт-контрактах блокчейна Polygon.

Gamaredon адаптируется: теперь загрузка вредоносного кода через службу BITS

APT
Группа APT, известная как Gamaredon, продолжает эволюционировать, внедряя новые методы для обхода защитных мер. В последних образцах вредоносного ПО аналитики обнаружили использование утилиты Windows "bitsadmin"

APT-группа Muddy Water осваивает Rust для целевых атак на Ближний Восток

APT
Группа (APT) Muddy Water значительно модернизировала свой арсенал, начав использовать импланты на языке Rust в целевых фишинговых кампаниях против организаций Ближнего Востока.