В середине августа 2025 года специалисты центра безопасности компании "Xuanjing" обнаружили новую кампанию по внедрению вредоносного кода в экосистему Python. Злоумышленники разместили в официальном репозитории
Группа хакеров, известная под обозначением UAC-0057, продолжает целенаправленные атаки на организации в Украине и Польше, используя усовершенствованные методы доставки вредоносного ПО и скрытного контроля.
Группа аналитиков Insikt Group провела первое в своем роде исследование операционной деятельности аффилированных лиц, связанных с инфостилером Lumma (также известным как LummaC2).
Лаборатория кибербезопасности DarkArmor провела детальный анализ более 3000 скриншотов с рабочего стола нигерийского киберпреступника, известного под псевдонимом Тоби (Tobechukwu Eustace Opara).
С ноября 2024 года эксперты IBM X-Force обнаружили новую вредоносную программу-загрузчик под названием QuirkyLoader, которая используется для доставки на зараженные системы дополнительных вредоносных нагрузок.
Киберпреступники активно используют платформу для создания веб-сайтов на базе искусственного интеллекта под названием Lovable, чтобы разрабатывать фишинговые страницы для кражи учетных данных и распространения вредоносного программного обеспечения.
Киберпреступники, стоящие за Warlock ransomware, активно используют неисправленные уязвимости Microsoft SharePoint для получения первоначального доступа к корпоративным сетям, последующего перемещения
Группа хакеров, связанная с APT MuddyWater, проводит целенаправленную фишинговую кампанию против финансовых директоров и руководителей высшего звена по всему миру.