Фишинговая атака с подменой Microsoft 365: злоумышленники обходят многофакторную аутентификацию

information security
Крупная фишинговая кампания с использованием техники Adversary-in-the-Middle (AiTM, противник-в-середине) была зафиксирована в начале июня 2025 года, демонстрируя новые тактики обхода систем безопасности.

Крупная фишинговая кампания в Азии использует многоязычные шаблоны и автоматизированную инфраструктуру

information security
Эксперты по кибербезопасности выявили масштабную фишинговую операцию, нацеленную на государственные и финансовые организации Восточной и Юго-Восточной Азии. Кампания характеризуется использованием многоязычных

Криптомошенники внедряют фиктивные чат-боты для обмана пользователей

information security
Новая волна целевых атак использует сложные схемы с имитацией криптовалютных платформ и интерактивными чат-ботами для выманивания средств у пользователей. Согласно данным экспертов по кибербезопасности

Инструмент AzureHound: хакеры исследуют облачные среды и как этому противостоять

information security
Средства автоматизации стали неотъемлемой частью арсенала киберпреступников, а облачные среды - одной из ключевых мишеней для атак. Инструмент AzureHound, изначально созданный для тестирования защищенности

Эксперты обнаружили усовершенствованную версию Android-трояна DeliveryRAT с функциями DDoS-атак и кражей финансовых данных

remote access Trojan
Специалисты компании F6 Threat Intelligence провели анализ обновленной версии вредоносного программного обеспечения (ВПО) DeliveryRAT для Android, которая активно распространяется злоумышленниками во второй половине 2025 года.

Киберпреступники массово используют легитимный инструмент тестирования безопасности Cobalt Strike для скрытых атак

information security
Эксперты лаборатории угроз Lat61 провели детальный анализ вредоносной кампании, в которой злоумышленники активно используют легитимный инструмент тестирования безопасности Cobalt Strike для проведения целевых атак.

Скрытая угроза для интернет-магазинов: вредоносный плагин WordPress маскирует многоуровневые кардинговые скиммеры в поддельных PNG-файлах

information security
Группа анализа угроз Wordfence обнаружила сложную вредоносную кампанию, нацеленную на сайты электронной коммерции под управлением WordPress, использующие плагин WooCommerce.

Кампания типосквоттинга в PyPI: злоумышленники обманули даже эксперта

information security
В экосистеме открытого программного обеспечения Python зафиксирована сложная многоэтапная кампания, использующая технику типосквоттинга (typosquatting) - метод, при котором создаются пакеты с названиями

Киберугроза нового поколения: как группа STD Group использует Discord для распространения троянов

remote access Trojan
Эксперты компании ReversingLabs (RL) идентифицировали четыре новых семейства троянов удаленного доступа (Remote Access Trojan, RAT), использующих платформу Discord для управления командно-контрольной инфраструктурой.

Критическая уязвимость в плагине WP Freeio подвергается активной эксплуатации: более 33 000 атак

information security
В экосистеме WordPress зафиксирована массовая эксплуатация критической уязвимости в плагине WP Freeio, позволяющей злоумышленникам получать права администратора без аутентификации.

Индикаторы компрометации ботнета Mirai (обновление за 04.11.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Критическая уязвимость WSUS CVE-2025-59287: анализ пост-эксплуатационной активности

information security
В октябре 2025 года Microsoft раскрыла критическую уязвимость в своей службе Windows Server Update Service (WSUS), получившую идентификатор CVE-2025-59287. Исследовательская группа компании Darktrace проанализировала