0APT: новый игрок на рынке программ-вымогателей или масштабная мистификация? Анализ подозрительной RaaS-платформы

APT
В конце января 2026 года в теневом сегменте интернета появилась новая группа под названием 0APT, быстро привлекшая внимание сообщества кибербезопасности. За короткий срок она заявила о компрометации почти

Уязвимость React2Shell: массовое сканирование и централизованная инфраструктура злоумышленников

information security
Исследовательская группа WXA Internet Abuse Signal Collective (WXA IASC) представила первый отчёт в серии To Cache A Predator, посвящённый отслеживанию инфраструктуры и тактик киберпреступников.

Фишинг-письма с «Вашим документом» распространяют тихое и опасное ПО-вымогатель GLOBAL GROUP

APT
Исследователи компании Forcepoint зафиксировали масштабную кампанию, использующую ботнет Phorpiex. Атака начинается с фишинг-писем, тема которых - «Your Document» («Ваш документ»).

Новая кампания фишинга распространяет усовершенствованную версию трояна XWorm через уязвимость в Excel

information security
Исследователи из FortiGuard Labs обнаружили и проанализировали новую фишинговую кампанию, нацеленную на пользователей Windows. Её цель - доставка обновлённой версии многофункционального трояна удалённого доступа под названием XWorm.

Эксперты предупреждают: реальная угроза OpenClaw - это открытая инфраструктура, а не искусственный интеллект

information security
Исследование группы угрозовой аналитики STRIKE компании SecurityScorecard выявило десятки тысяч незащищённых инсталляций фреймворка для создания ИИ-ассистентов OpenClaw (ранее известного как Moltbot и Clawdbot) по всему миру.

Индикаторы компрометации ботнета Mirai (обновление за 20.02.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

APT-группа «Ghost Blizzard» впервые провела деструктивную кибератаку на энергосеть Польши: отчет Truesec

APT
29 декабря 2025 года произошла серьезная эскалация киберугроз для критической инфраструктуры. В этот день злоумышленники провели деструктивную кибератаку на польскую энергосистему.

Новое ботнет-семейство SSHStalker использует старые уязвимости и IRC для атак на устаревшие Linux-системы

botnet
Исследователи компании Flare обнаружили ранее не документированную операцию Linux-ботнета, получившую название SSHStalker. По данным аналитиков, до сих пор ни одна другая исследовательская группа не сообщала об этой угрозе.

Мошенники используют легенду Росфинмониторинга для фишинга с оплатой «доставки»

phishing
Аналитики группы киберразведки Positive Technologies выявили масштабную фишинговую кампанию, в которой злоумышленники одновременно маскируются под государственный орган и службу доставки.

Тихая установка: Новая кампания использует уязвимости Ivanti EPMM для отложенного доступа

information security
Эксплуатация критических уязвимостей в Ivanti Endpoint Manager Mobile (EPMM, ранее MobileIron) продолжается с момента их раскрытия. Это уже привело к компрометации ряда крупных организаций, включая государственные структуры.

Злоумышленники используют уязвимости SolarWinds WHD для внедрения легальных инструментов и создания собственной SIEM

information security
Аналитики компании Huntress, специализирующейся на управляемых услугах безопасности, расследовали сложную цепочку атак, начавшуюся с эксплуатации критических уязвимостей в SolarWinds Web Help Desk (WHD).

Группировка Storm-2603 использует уязвимость в почтовом сервере SmarterMail для развертывания программ-вымогателей

APT
Аналитики компании ReliaQuest зафиксировали активную эксплуатацию критической уязвимости в почтовом сервере SmarterTools SmarterMail (CVE-2026-23760). С высокой степенью уверенности активность приписывается