Центр разведки безопасности AhnLab (ASEC) опубликовал статистический отчет о атаках на плохо управляемые Linux SSH-серверы в третьем квартале 2025 года. Исследование основано на данных, собранных с помощью
Китайская группа продвинутой постоянной угрозы (APT) Jewelbug, также известная под обозначениями REF7707, CL-STA-0049 и Earth Alux, демонстрирует высокую активность в последние месяцы, таргетируя организации
Группа Advanced Persistent Threat (APT, продвинутая постоянная угроза) под названием Mysterious Elephant демонстрирует тревожную эволюцию тактик и инструментов, целенаправленно атакуя государственные и
Исследователи Unit 42 компании Palo Alto Networks обнаружили масштабные фишинговые кампании, использующие многоступенчатую цепочку заражения для доставки программ-похитителей информации.
С начала 2025 года специалисты по кибербезопасности Koi Security отслеживают деятельность хакерской группы TigerJack, которая систематически проникла на маркетплейсы для разработчиков.
Исследователи SEQRITE Labs обнаружили целевую кампанию против российского автомобильного и электронного коммерческого сектора, использующую ранее неизвестный .NET-бэкдор, получивший название CAPI Backdoor.
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
В течение последних месяцев специалисты по кибербезопасности наблюдают активность ранее неизвестной вредоносной программы под названием StealthServer, которая представляет собой кроссплатформенный бэкдор
Эксперты компании Rapid7 зафиксировали активность новой группы киберпреступников, получившей название Crimson Collective, которая специализируется на атаках против облачных инфраструктур AWS.
Группа APT (продвинутая постоянная угроза) из Китая под кодовым названием Flax Typhoon более года сохраняла доступ к корпоративным сетям через уникальную атаку на программное обеспечение ArcGIS, заставив
Несмотря на усилия правоохранительных органов, операторы вредоносного ПО Lumma Stealer продолжают активную деятельность, постоянно создавая новые домены для распространения вредоносного ПО и управления командными серверами.
Эксперты Zscaler Threat Hunting зафиксировали рост кампании по распространению вредоносной версии VPN-клиента Ivanti Pulse Secure через механизмы SEO-отравления.