Исследователи кибербезопасности из Acronis TRU зафиксировали новую волну атак вымогателя Makop, производного от печально известного семейства Phobos. Злоумышленники продолжают эксплуатировать слабые места
Критическая уязвимость удаленного выполнения кода (RCE) в React, получившая название React2Shell, активно эксплуатируется в реальных атаках. Злоумышленники используют уязвимость CVE-2025-55182 не только
Исследователи кибербезопасности зафиксировали появление на подпольных рынках нового вредоносного ПО для Android под названием Albiriox. Эта угроза, разработанная и управляемая русскоязычными злоумышленниками
Специалисты компании DomainTools представили четвертую часть исследования крупной кампании по распространению вредоносного программного обеспечения, нацеленной на китаеязычных пользователей по всему миру.
Howler Cell обнаружила сложную многоступенчатую бэкдор-цепочку, связанную с активной ботнет-операцией. Расследование выявило, что в центре этой деятельности находится студент из Бангладеш, который использует
В 2022 году группа Red Raindrop из Центра анализа угроз компании Qi An Xin впервые раскрыла в отчете «Operation Typhoon» случаи атак группировки OceanLotus (APT32) на системы импортозамещения.
Группа продвинутых постоянных угроз (APT) Primitive Bear, также известная как Gamaredon, в ходе кампании против украинских целей активно использует недавно раскрытую критическую уязвимость в архиваторе WinRAR.
Эксперты в области кибербезопасности из компании F6 в ходе рутинного мониторинга обнаружили новую цепочку заражения. Исследование показало, что злоумышленники, вероятно, использовали большие языковые модели
Эксперты Seqrite Labs обнаружили целевую вредоносную кампанию, получившую название Operation FrostBeacon, которая нацелена на компании в Российской Федерации с целью доставки Cobalt Strike beacons.
В сфере кибербезопасности наблюдается рост активности старой, но постоянно развивающейся угрозы. Речь идет о вредоносной программе Jinupd, также известной под названием JackPOS.
В мире кибербезопасности отмечается рост угрозы со стороны вредоносного программного обеспечения Lumma Stealer. Этот продвинутый инфостилер, также известный просто как Lumma, действует по модели Malware
Эксперты по кибербезопасности фиксируют продолжающуюся активность вредоносной программы NanoCore. Этот троян, классифицируемый как RAT (Remote Access Trojan - троян удаленного доступа), остается популярным