Кибермошенники используют тему увольнений для распространения опасного RAT-троянца

remote access Trojan
В условиях нестабильной ситуации на рынке труда, когда новости о сокращениях и реструктуризации стали обыденностью, киберпреступники нашли новый способ атаки. Специалисты исследовательского подразделения

Анализ фишинговой PDF-кампании с вредоносным скриптом и уклонением от защиты: как злоумышленники доставляли Rhadamanthys

information security
Эксперты SOC (Security Operations Center) компании Evalian провели детальный разбор активной фишинговой кампании, в которой использовался специально подготовленный PDF-файл.

Группировка Qilin совершенствует атаки на Linux, нацеливаясь на виртуализацию и усложняя расшифровку

ransomware
В сфере кибербезопасности отмечается тревожный рост атак на компании, управляющие активами и инвестициями, особенно в Южной Корее. В центре внимания - новая версия вредоносного ПО для вымогательства (ransomware)

Уязвимость React2Shell (CVE-2025-55182) захватывает интернет вещей: тысячи устройств под атакой

information security
Менее чем через месяц после публикации деталей уязвимости CVE-2025-55182, получившей неофициальное название React2Shell, она стала массово использоваться злоумышленниками.

Новый вариант PlugX под названием MetaRAT использовался в таргетированной кампании против японских компаний

remote access Trojan
Исследователи из японского центра реагирования на киберинциденты LAC Cyber Emergency Center (CEC) раскрыли детали сложной кампании целевых атак, направленной на японские транспортные и судоходные компании.

Скрытая угроза в VS Code: две вредоносные расширения крадут всё с экранов разработчиков

information security
За последний год исследователи зафиксировали десятки вредоносных расширений для популярного редактора кода Visual Studio Code. Большинство из них воруют учетные данные или тайно майнят криптовалюту.

Зловещий дуэт: как злоумышленники используют Microsoft Teams и Quick Assist для скрытой атаки

information security
Специалисты по кибербезопасности обнаружили новую, технически изощренную кампанию, в которой используются фишинг по телефону (vishing), легитимные инструменты Microsoft и сложное вредоносное ПО.

Аналитики обнаружили изощренную кампанию злоумышленников, скрывающих полезную нагрузку от песочниц

information security
Исследователи в области кибербезопасности обнаружили новую кампанию злоумышленников, демонстрирующую усложнение методов противодействия автоматическому анализу. В ходе изучения логов SSH-хонеypota Cowrie

«Призрачный пингвин»: ИИ помог обнаружить новый скрытый бэкдор для Linux

information security
Исследователи кибербезопасности из Trend Micro с помощью автоматизированного конвейера Threat Hunting на базе искусственного интеллекта выявили ранее неизвестный вредоносный бэкдор для Linux, получивший название GhostPenguin.

Злоумышленники используют новый загрузчик для атаки с помощью BYOVD в ходе кампании DeadLock

ransomware
Исследователи Cisco Talos раскрыли новые тактики, методы и процедуры (TTP), используемые финансово мотивированной угрозой, которая распространяет вредоносное ПО-вымогатель DeadLock.

Индикаторы компрометации ботнета Mirai (обновление за 16.12.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Семейство вымогателей Makop эволюционирует: старые уязвимости и новые методы доставки угрожают компаниям по всему миру

ransomware
Исследователи кибербезопасности из Acronis TRU зафиксировали новую волну атак вымогателя Makop, производного от печально известного семейства Phobos. Злоумышленники продолжают эксплуатировать слабые места