Экспертный центр компании Positive Technologies (PT ESC) недавно обнаружил и предотвратил вредоносную кампанию в основном репозитории Python Package Index (PyPI).
Команда ZDI (Zero Day Initiative) сообщила о активном использовании уязвимости нулевого дня в 7-Zip, известной как CVE-2025-0411, для проведения атак на украинские организации.
Исследование данных интернет-телеметрии привело к обнаружению связанных узлов управления C2, активных серверов NetSupport RAT и наличия связей с подозрительной инфраструктурой.
Команда Akamai Security Intelligence and Response Team (SIRT) обнаружила новый вариант вредоносного ПО Aquabot, основанный на Mirai, который активно атакует SIP-телефоны Mitel.
Команда Trend Micro по работе с управляемыми XDR провела расследование кампании, распространявшей вредоносную программу Lumma Stealer через инфраструктуру релизов GitHub.
Лаборатория Касперского обнаружила вредоносную кампанию на Android, которая использует приглашения на свадьбу в качестве приманки для заражения устройств жертв и установки вредоносного приложения Tria Stealer.
Недавно компания Cyble Research and Intelligence Labs (CRIL) обнаружила несколько подозрительных сайтов, выдававших себя за DeepSeek. Были обнаружены сайты, связанные с криптофишинговыми схемами и мошенничеством с фальшивыми инвестициями.
Несколько дней после обнаружения кампании, нацеленной на аккаунты Google Ads, появилась аналогичная атака на рекламодателей Microsoft. Вредоносные объявления появляются в результатах поиска Google и предназначены