Обнаружена новая версия бэкдора DRBControl, распространяемого через загрузчик Mofu

information security
В декабре 2025 года специалисты по кибербезопасности обнаружили и проанализировали новую версию вредоносного ПО, известного как Type 1 Backdoor, которое исторически связывают с группой DRBControl.

Telegram стал инструментом киберпреступников: мессенджер используют для слежки, кражи данных и удаленного управления

Stealer
Популярный мессенджер Telegram продолжает оставаться в центре внимания злоумышленников, которые активно интегрируют его в различные этапы атак. Начиная с октября 2025 года, специалисты Центра операций

Рекомендованное Google VPN-расширение тайно собирало диалоги с ChatGPT и Claude для передачи данным брокерам

information security
Несколько недель назад один из исследователей безопасности столкнулся с личной дилеммой. По привычке он обратился к ИИ-ассистенту Claude, чтобы обсудить деликатные вопросы, включая финансовые детали и медицинские аспекты.

В тени Санты: утечка образцов нового инфостилера раскрывает его скромные возможности

Stealer
Исследователи из Rapid7 Labs обнаружили новую вредоносную программу похититель конфиденциальной (Stealer) информации, которая активно продвигается как услуга (malware-as-a-service) в Telegram-каналах и на подпольных хакерских форумах.

Первая в мире вредоносная атака косвенной инъекции промптов обнаружена в рекламной системе

information security
Исследователи из компании Palo Alto Networks сообщили о первом задокументированном случае реальной вредоносной атаки с использованием техники косвенной инъекции промптов.

Операция PCPcat: разоблачение воров учетных данных, скомпрометировавших уже 59 тысяч серверов Next.js

information security
Исследователи кибербезопасности обнаружили широкомасштабную кампанию, получившую название Operation PCPcat. В рамках этой кампании злоумышленники целенаправленно крадут конфиденциальные данные из развертываний Next.

Кибермошенники атакуют через фальшивые госуслуги: разоблачение масштабной кампании NexusRoute

information security
Исследователи компании CYFIRMA обнаружили и детально проанализировали новую сложную киберкампанию под кодовым названием NexusRoute. Эта финансируемая атака нацелена на пользователей в Индии и сочетает

Новый RAT ZnDoor атакует компании в Японии, используя уязвимость React2Shell

remote access Trojan
Специалисты центра мониторинга безопасности (SOC) зафиксировали новую волну атак на японские компании, начавшуюся в декабре 2025 года. Злоумышленники активно эксплуатируют критическую уязвимость в React и Next.

Критичная уязвимость React2Shell продолжает использоваться для установки криптомайнеров

information security
Эксплойты для критической уязвимости в Node.js-библиотеке, известной как React2Shell (CVE-2025-55182), продолжают активно использоваться в дикой природе. Несмотря на то, что с момента публикации данных

Индикаторы компрометации ботнета Mirai (обновление за 23.12.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Старый протокол Finger вновь на службе у злоумышленников: как киберпреступники используют забытый инструмент для атак

information security
Исследователи кибербезопасности SANS Internet Storm Center продолжают отслеживать активность социально-инженерных кампаний, известных как ClickFix. Особенностью последних атак стало использование злоумышленниками

В Японии обнаружены девять серверов управления вредоносным ПО

information security
Согласно результатам еженедельного исследования угроз, проведенного с 1 по 7 декабря 2025 года, в японском сегменте интернета были активно задействованы как минимум девять серверов командования и управления (C2).