Эксперты по кибербезопасности из компании Palo Alto Networks обнаружили новый пример вредоносного программного обеспечения (ПО) для Android, выполненного в стиле троянцев GhostNFC и NGate.
Специалисты по кибербезопасности, используя специализированные платформы для анализа интернет-активности, обнаруживают сотни незащищенных панелей управления (command and control, C2), которые злоумышленники
Группа LockBit, несмотря на операцию правоохранительных органов в феврале 2024 года, подтвердила свою живучесть, выпустив новую версию вредоносного программного обеспечения - LockBit 5.
Подразделение реагирования на угрозы (Threat Response Unit, TRU) компании eSentire, известное по расследованиям крупных инцидентов, таких как взлом Kaseya MSP и вредоносное ПО more_eggs, обнаружило и проанализировало
Исследовательская группа по киберугрозам компании Socket обнаружила две вредоносные библиотеки (crates) для языка Rust - faster_log и async_println, которые маскировались под популярную легитимную библиотеку fast_log.
Эксперты IBM Trusteer Labs обнаружили масштабную и технологически продвинутую кампанию с использованием мобильного вредоносного ПО, получившего название PhantomCall.
Исследование Huntress, которая на первый взгляд казалась стандартной атакой с использованием Python-стилера, приняло неожиданный оборот, когда выяснилось, что её конечной целью является развёртывание полнофункционального
В начале сентября 2025 года специалисты лаборатории Касперского обнаружили новую вредоносную рассылку, проводимую группой BO Team (также известной как Black Owl, Lifting Zmiy, Hoody Hyena).
Современная разработка программного обеспечения практически немыслима без использования сторонних модулей и библиотек. Хотя этот подход значительно ускоряет процесс создания приложений, он же создает и
Эксперты Cofense Intelligence сообщают о серии целевых фишинговых кампаний, проводимых группой вредоносных акторов Lone None. Злоумышленники рассылают письма под видом юридических фирм, требуя удалить