Крупнейшая атака на цепочку поставок: GhostAction похитил 3325 секретов через GitHub

information security
5 сентября 2025 года специалисты GitGuardian обнаружили масштабную кампанию GhostAction, в рамках которой злоумышленники скомпрометировали рабочие процессы (workflows) GitHub для хищения критически важных данных.

Открытый вредоносный код Stealerium набирает популярность среди киберпреступников

information security
Исследователи компании Proofpoint зафиксировали рост числа кампаний с использованием вредоносного ПО на базе открытого кода Stealerium, первоначально размещенного на GitHub «в образовательных целях».

Индикаторы компрометации ботнета Mirai (обновление за 08.09.2025)

botnet
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

От CastleLoader к CastleRAT: Группа TAG-150 наращивает мощности с помощью многоуровневой инфраструктуры

APT
Эксперты Insikt Group, исследовательского подразделения компании Recorded Future, идентифицировали новую угрозу - группу злоумышленников под условным обозначением TAG-150, активную как минимум с марта 2025 года.

ESET обнаружила новую вредоносную кампанию группы Kimsuky, нацеленную на дипломатические организации

APT
Исследователи кибербезопасности из ESET идентифицировали новую вредоносную кампанию, связанную с северокорейской группой APT Kimsuky. Целями атаки стали южнокорейские дипломатические организации, в частности

Новая волна SMS-фишинга маскируется под Налоговое управление Калифорнии

information security
Эксперты по кибербезопасности из Palo Alto Networks зафиксировали масштабную кампанию SMS-фишинга (смишинг), в ходе которой злоумышленники выдают себя за Налоговое управление Калифорнии (Franchise Tax Board, FTB).

Эксперты обнаружили новую кампанию по скрытому майнингу через уязвимые Jupyter Notebooks

information security
Специалисты Cado Security Labs, входящей в состав Darktrace, обнаружили ранее неизвестную кампанию по скрытому майнингу криптовалют, использующую уязвимые интерактивные среды Jupyter Notebook.

Cerber: трехголовый вымогатель атакует уязвимые серверы Confluence

ransomware
Исследователи кибербезопасности из Cado Security Labs (ныне часть Darktrace) зафиксировали активные атаки с использованием Linux-варианта вредоносного ПО Cerber (вредоносное ПО, блокирующее доступ к данным)