Группа APT Transparent Tribe, также известная как APT36 и ассоциируемая с пакистанскими интересами, продолжает целенаправленные шпионские операции, нацеленные на государственные и образовательные учреждения.
Активность киберразведки, связанная с Китаем, продолжает демонстрировать высокую адаптивность и изощрённость, о чём свидетельствует анализ последней наблюдаемой кампании с использованием трояна удалённого доступа (RAT) PlugX.
В мире корпоративных и облачных инфраструктур, где на операционной системе Linux работают критически важные серверы, веб-приложения и базы данных, появление новых сложных угроз всегда вызывает серьёзную
В начале марта 2026 года специалисты службы LastPass Threat Intelligence, Mitigation, and Escalation (TIME, группа разведки угроз, предотвращения инцидентов и реагирования) зафиксировали целенаправленную
Специалисты по исследованию угроз компании Socket выявили опасную кампанию по компрометации цепочки поставок программного обеспечения в экосистеме PHP. Злоумышленник под псевдонимом "nhattuanbl" распространял
В мире киберпреступности произошло событие, способное перевернуть многолетнюю практику борьбы с ботнетами. Исследователи из Qrator Research Lab выявили новый загрузчик ботнетов под названием Aeternum C2
Группа исследователей угроз Cisco Talos раскрыла детали продолжающейся целевой кампании, которая представляет серьёзную угрозу для организаций в сфере образования и здравоохранения, преимущественно в США.
Группа угрозовых исследований компании Socket выявила опасную тактику целенаправленной атаки на цепочку поставок в экосистеме языка программирования Go. Злоумышленники создали вредоносный модуль, который
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
В сфере информационной безопасности обнаружение вредоносного образца, который изначально не детектируется ни одним антивирусным движком на VirusTotal, всегда является тревожным сигналом.
В сфере информационной безопасности простые методы начального доступа, такие как фишинг, часто становятся трамплином для сложных многоступенчатых атак. Недавно обнаруженная кампания, получившая название
Анализ многоэтапной кампании SERPENTINE#CLOUD, проводившейся с октября прошлого года, выявил парадоксальную тенденцию: в то время как конечные полезные нагрузки в виде удалённых троянов (RAT) оставались