Индикаторы компрометации ботнета Mirai (обновление за 29.09.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Первый вредоносный MCP-сервер в дикой природе: бэкдор Postmark, который крадет ваши письма

information security
Экосистема MCP-серверов, предназначенных для расширения возможностей ИИ-ассистентов, столкнулась с первой подтвержденной атакой на цепочку поставок. Пакет "postmark-mcp", который еженедельно загружали около 1500 раз, с версии 1.

Фишинг-кампания под видом украинских властей распространяет файловые угрозы Amatera Stealer и PureMiner

information security
Эксперты FortiGuard Labs обнаружили целенаправленную фишинг-кампанию, в рамках которой злоумышленники выдавали себя за представителей Национальной полиции Украины.

Olymp Loader: новая угроза из подполья. Malware-as-a-Service на языке Ассемблера набирает популярность

information security
Группа анализа угроз KrakenLabs компании Outpost24 обнаружила новую вредоносную программу (malware), распространяемую по модели Malware-as-a-Service (MaaS, «Вредоносное ПО как услуга»).

Возрождение Lumma Stealer - малварь эволюционирует

Stealer
После масштабной операции правоохранительных органов в мае 2025 года, которая нанесла серьезный удар по инфраструктуре злоумышленников, активность печально известного вредоносного ПО Lumma Stealer (стилер

Обновленный XCSSET: угроза для разработчиков macOS наращивает возможности

information security
Специалисты Microsoft Threat Intelligence обнаружили в дикой природе новую вариацию вредоносного ПО XCSSET, которая демонстрирует значительные усовершенствования по сравнению с версией, описанной в марте 2025 года.

Кибершпионаж под маской дипломатии: Cavalry Werewolf атакует Россию через доверительные каналы

APT
Эксперты BI.ZONE Threat Intelligence обнаружили новую масштабную кампанию кибершпионажа, проводимую группировкой Cavalry Werewolf с мая по август 2025 года. Особенностью атак стало использование злоумышленниками

DeceptiveDevelopment: от примитивной кражи криптовалюты до сложного обмана на базе ИИ

information security
Группа вредоносных программных операторов DeceptiveDevelopment, связанная с КНДР, активно использует скрытых ИТ-специалистов из Северной Кореи для проведения масштабных атак.