Исследователи Securonix обнаружили новую фишинговую кампанию под названием «CRON#TRAP», в рамках которой на системах Windows развертывается виртуальная машина Linux с предустановленным бэкдором, автоматически
CYFIRMA опубликовала отчет о трояне удаленного доступа (RAT) G700, сложном варианте вредоносной программы Craxs RAT.
Исследователи из Cisco Talos раскрыли деятельность семейства вредоносных программ, известного как WarmCookie, также называемого BadSpace, которое активно по крайней мере с апреля 2024 года.
Исследователи из Rapid7 недавно обнаружили несанкционированную активность в учетной записи службы Microsoft Exchange с привилегиями администратора домена.
Исследователи LevelBlue Labs предупредили о продолжающейся активности ботнета Ngioweb, который остается одной из наиболее устойчивых угроз для домашних и корпоративных сетей.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Компания Proofpoint сообщила о росте числа мошенничеств с криптовалютой, которые завлекают пользователей фальшивыми предложениями работы.
Компания Elastic Security Labs обнаружила несколько методов, используемых различными семействами вредоносных программ для обхода функции шифрования Google Chrome Application-Bound Encryption, которая была
Компания Amazon, опираясь на данные, полученные от Команды реагирования на компьютерные чрезвычайные ситуации Украины (CERT-UA), выявила и пресекла фишинговую кампанию, приписываемую Midnight Blizzard.
В сентябре 2024 года группа аналитики угроз Google выявила операцию UNC5812, которая использовала вредоносное ПО для компрометации украинских новобранцев под видом Telegram-персоны под названием «Гражданская оборона».
Киберпреступники продолжают использовать поддельные CAPTCHA в качестве начального вектора заражения для распространения вредоносного ПО. В первую очередь Lumma stealer распространялся через сайты, на которых
Исследователи из Aqua Nautilus обнаружили новую кампанию известной хакерской группы TeamTNT, направленную на облачные среды с использованием открытых демонов Docker.