Заброшенные домены стали основным источником угроз: как киберпреступники превратили парковку в систему распространения вредоносного ПО

information security
Новое исследование показало, что парковочные домены, которые долгое время считались относительно безвредными, превратились в один из ключевых инструментов киберпреступников.

Ink Dragon: китайская APT превращает жертв в узлы распределённой шпионской сети

APT
Исследователи кибербезопасности из Check Point Research раскрыли детали новой волны атак, приписываемых китайской угрозе, известной как Ink Dragon. Эта группировка, также отслеживаемая под именами Earth

«ClickFix»: социальная инженерия маскирует сложные атаки под инструкции по устранению неполадок

information security
Эксперты по кибербезопасности зафиксировали рост кампаний, использующих метод социальной инженерии, условно названный «ClickFix». Эта техника представляет собой не автономное вредоносное ПО, а скорее изощренную

Анализ инфраструктуры DDoSia: как просуществовала хактивистская платформа после удара правоохранителей

botnet
Специалисты компании Censys, занимающейся киберразведкой, опубликовали технический анализ инфраструктуры хактивистского проекта DDoSia, известного инструмента для проведения распределённых атак типа «отказ в обслуживании» (DDoS).

Таргетированные фишинговые атаки нацеливаются на государственные структуры Восточной Европы

phishing
Аналитический центр StrikeReady Labs сообщил о продолжающейся серии сложных фишинговых кампаний, нацеленных на государственные учреждения в регионе Восточной Европы.

Индикаторы компрометации ботнета Mirai (обновление за 24.12.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Lazarus использует уязвимость WinRAR для распространения стеалера Blank Grabber

APT
Группа Lazarus (также известная как APT-C-26) продолжает демонстрировать высокую активность, применяя сложные методы для атак на высокоценные цели. По данным исследования 360 Advanced Threat Research Institute

Группировка "SwimSnake" атакует пользователей через поддельные установщики, применяя условный запуск вредоносного ПО

APT
Эксперты из исследовательского центра CERT компании "Antian" раскрыли новую кампанию киберпреступной группировки, известной под именами "SwimSnake" (Плавающая змея) или "Silver Fox".

Мошенники распространяют поддельное приложение "Электронная штраф-книга" через WhatsApp для кражи финансовых данных

information security
Специалисты по кибербезопасности обнаружили новую масштабную мошенническую кампанию, нацеленную на пользователей Android в Индии. Злоумышленники рассылают через WhatsApp вредоносное приложение, маскирующееся

Уязвимость React2Shell (CVE-2025-55182): Критическая угроза для тысяч серверов React и Next.js

information security
Исследователи Microsoft Defender предупреждают о массовой эксплуатации критической уязвимости в экосистеме React Server Components, известной как React2Shell (CVE-2025-55182).

Обнаружена новая версия бэкдора DRBControl, распространяемого через загрузчик Mofu

information security
В декабре 2025 года специалисты по кибербезопасности обнаружили и проанализировали новую версию вредоносного ПО, известного как Type 1 Backdoor, которое исторически связывают с группой DRBControl.

Telegram стал инструментом киберпреступников: мессенджер используют для слежки, кражи данных и удаленного управления

Stealer
Популярный мессенджер Telegram продолжает оставаться в центре внимания злоумышленников, которые активно интегрируют его в различные этапы атак. Начиная с октября 2025 года, специалисты Центра операций