За последние несколько месяцев появилось множество кампаний, использующих метод «ClickFix» для распространения вредоносного ПО. Вредоносная реклама Google является одним из способов доставки, при этом
Экспертный центр компании Positive Technologies (PT ESC) недавно обнаружил и предотвратил вредоносную кампанию в основном репозитории Python Package Index (PyPI).
Команда ZDI (Zero Day Initiative) сообщила о активном использовании уязвимости нулевого дня в 7-Zip, известной как CVE-2025-0411, для проведения атак на украинские организации.
Исследование данных интернет-телеметрии привело к обнаружению связанных узлов управления C2, активных серверов NetSupport RAT и наличия связей с подозрительной инфраструктурой.
Команда Akamai Security Intelligence and Response Team (SIRT) обнаружила новый вариант вредоносного ПО Aquabot, основанный на Mirai, который активно атакует SIP-телефоны Mitel.
Команда Trend Micro по работе с управляемыми XDR провела расследование кампании, распространявшей вредоносную программу Lumma Stealer через инфраструктуру релизов GitHub.
Лаборатория Касперского обнаружила вредоносную кампанию на Android, которая использует приглашения на свадьбу в качестве приманки для заражения устройств жертв и установки вредоносного приложения Tria Stealer.
Недавно компания Cyble Research and Intelligence Labs (CRIL) обнаружила несколько подозрительных сайтов, выдававших себя за DeepSeek. Были обнаружены сайты, связанные с криптофишинговыми схемами и мошенничеством с фальшивыми инвестициями.
Несколько дней после обнаружения кампании, нацеленной на аккаунты Google Ads, появилась аналогичная атака на рекламодателей Microsoft. Вредоносные объявления появляются в результатах поиска Google и предназначены
Группа Insikt выявила многоуровневую инфраструктуру, связанную с системой распределения трафика (TDS), известной как TAG-124. TAG-124 включает в себя сеть взломанных сайтов WordPress, серверы с полезной