Storm-0249: посредники для вымогателей научились скрываться в доверенных процессах EDR-систем

APT
Группа Storm-0249, известная как брокер начального доступа (Initial Access Broker, IAB), кардинально меняет тактику. Вместо массовых фишинговых рассылок она переходит к целенаправленным атакам, злоупотребляя

Ботнет Mozi продолжает угрожать IoT-устройствам через известные уязвимости и порты C2

botnet
Киберразведчики из Starlight Intelligence предупреждают о продолжающейся активности вредоносного ботнета Mozi, который специализируется на заражении устройств Интернета вещей (IoT).

Критическая уязвимость в React Server Components активно используется для распространения майнеров и ботнетов

information security
Вскоре после публикации рабочего концепта (Proof-of-Concept, PoC) для критической уязвимости CVE-2025-55182 в React Server Components начались её активные эксплуатации в дикой природе.

Киберпреступники используют уязвимость React2Shell для распространения сложных бэкдоров на Linux

information security
Команда исследователей безопасности Huntress зафиксировала активную эксплуатацию критической уязвимости в React Server Components, получившей идентификатор CVE-2025-55182 и название React2Shell.

Индикаторы компрометации ботнета Mirai (обновление за 17.12.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Группа White Lynx использует фишинговые документы с интерактивной CAPTCHA для атак на Украину

APT
Исследователи компании Palo Alto Networks обнаружили новую технику социальной инженерии, которую использует угроза, известная как White Lynx. Эта группа, также отслеживаемая под именами Ghostwriter, Storm-0257

«Второе пришествие»: новая волна атаки Shai-Hulud V2 захватывает npm, создавая ботнет из украденных учётных данных

information security
В конце ноября 2025 года специалисты по информационной безопасности зафиксировали вторую, более мощную волну атаки под названием Shai-Hulud, нацеленную на экосистему npm.

Кибермошенники используют тему увольнений для распространения опасного RAT-троянца

remote access Trojan
В условиях нестабильной ситуации на рынке труда, когда новости о сокращениях и реструктуризации стали обыденностью, киберпреступники нашли новый способ атаки. Специалисты исследовательского подразделения

Анализ фишинговой PDF-кампании с вредоносным скриптом и уклонением от защиты: как злоумышленники доставляли Rhadamanthys

information security
Эксперты SOC (Security Operations Center) компании Evalian провели детальный разбор активной фишинговой кампании, в которой использовался специально подготовленный PDF-файл.

Группировка Qilin совершенствует атаки на Linux, нацеливаясь на виртуализацию и усложняя расшифровку

ransomware
В сфере кибербезопасности отмечается тревожный рост атак на компании, управляющие активами и инвестициями, особенно в Южной Корее. В центре внимания - новая версия вредоносного ПО для вымогательства (ransomware)

Уязвимость React2Shell (CVE-2025-55182) захватывает интернет вещей: тысячи устройств под атакой

information security
Менее чем через месяц после публикации деталей уязвимости CVE-2025-55182, получившей неофициальное название React2Shell, она стала массово использоваться злоумышленниками.

Новый вариант PlugX под названием MetaRAT использовался в таргетированной кампании против японских компаний

remote access Trojan
Исследователи из японского центра реагирования на киберинциденты LAC Cyber Emergency Center (CEC) раскрыли детали сложной кампании целевых атак, направленной на японские транспортные и судоходные компании.