В декабре 2025 года специалисты по кибербезопасности обнаружили и проанализировали новую версию вредоносного ПО, известного как Type 1 Backdoor, которое исторически связывают с группой DRBControl.
Популярный мессенджер Telegram продолжает оставаться в центре внимания злоумышленников, которые активно интегрируют его в различные этапы атак. Начиная с октября 2025 года, специалисты Центра операций
Несколько недель назад один из исследователей безопасности столкнулся с личной дилеммой. По привычке он обратился к ИИ-ассистенту Claude, чтобы обсудить деликатные вопросы, включая финансовые детали и медицинские аспекты.
Исследователи из Rapid7 Labs обнаружили новую вредоносную программу похититель конфиденциальной (Stealer) информации, которая активно продвигается как услуга (malware-as-a-service) в Telegram-каналах и на подпольных хакерских форумах.
Исследователи из компании Palo Alto Networks сообщили о первом задокументированном случае реальной вредоносной атаки с использованием техники косвенной инъекции промптов.
Исследователи кибербезопасности обнаружили широкомасштабную кампанию, получившую название Operation PCPcat. В рамках этой кампании злоумышленники целенаправленно крадут конфиденциальные данные из развертываний Next.
Исследователи компании CYFIRMA обнаружили и детально проанализировали новую сложную киберкампанию под кодовым названием NexusRoute. Эта финансируемая атака нацелена на пользователей в Индии и сочетает
Специалисты центра мониторинга безопасности (SOC) зафиксировали новую волну атак на японские компании, начавшуюся в декабре 2025 года. Злоумышленники активно эксплуатируют критическую уязвимость в React и Next.
Эксплойты для критической уязвимости в Node.js-библиотеке, известной как React2Shell (CVE-2025-55182), продолжают активно использоваться в дикой природе. Несмотря на то, что с момента публикации данных
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Исследователи кибербезопасности SANS Internet Storm Center продолжают отслеживать активность социально-инженерных кампаний, известных как ClickFix. Особенностью последних атак стало использование злоумышленниками
Согласно результатам еженедельного исследования угроз, проведенного с 1 по 7 декабря 2025 года, в японском сегменте интернета были активно задействованы как минимум девять серверов командования и управления (C2).