Ботнет Zerobot атакует корпоративные системы через уязвимости в Tenda и n8n: эволюция угрозы от IoT к критической инфраструктуре

botnet
Специалисты по кибербезопасности столкнулись с новой тревожной тенденцией в деятельности ботнетов на базе печально известного вредоносного ПО Mirai. Если раньше их основной целью были исключительно IoT-устройства

Анализ кибератаки SERPENTINE#CLOUD: как три параллельные цепочки AutoIt обеспечили живучесть шпионского ПО для кражи банковских данных

remote access Trojan
В рамках продолжающегося анализа масштабной кибератаки, условно названной SERPENTINE#CLOUD, исследователи обнаружили сложный механизм обеспечения живучести (persistence), который оставался активным даже

Новый троянец Steaelite объединяет кражу данных и программы-вымогатели в единой веб-панели, упрощая двойное вымогательство

remote access Trojan
На подпольных рынках киберпреступности появился в продаже новый троянец удалённого доступа под названием Steaelite. Этот инструмент предоставляет операторам браузерный контроль над заражёнными компьютерами

Фишинг-кампания GTFire: Злоумышленники используют инфраструктуру Google для глобального сбора учетных данных

phishing
В мире информационной безопасности фишинг давно перестал быть примитивной рассылкой поддельных писем. Современные угрозы все чаще маскируются под легитимный трафик, используя доверенные облачные сервисы и популярные платформы.

Новая фишинговая кампания Head Mare: бэкдор PhantomCore и туннелирование через SSH в корпоративные сети

APT
В феврале 2026 года активность хактивистской группировки Head Mare демонстрирует нарастающую сложность и целенаправленность. Следом за недавно описанной операцией с использованием вредоносного ПО PhantomHeart

Угроза из прошлого: злоумышленники используют устаревший протокол WebDAV в проводнике Windows для скрытой доставки вредоносного ПО

information security
Аналитики компании Cofense Intelligence выявили новую тактику киберпреступников, которая позволяет обходить традиционные средства защиты за счёт эксплуатации малоизвестной и устаревающей функциональности операционной системы Windows.

Китайская хакерская группа UNC2814 использовала Google Sheets для шпионажа за телекомом в 70 странах: как облачные сервисы превращаются в инструмент кибершпионажа

APT
Специалисты по информационной безопасности из Google Threat Intelligence Group (GTIG) и Mandiant объявили о пресечении масштабной кампании кибершпионажа, которая на протяжении нескольких лет таргетировала

Угроза в экосистеме NuGet: злоумышленники имитируют популярный платежный пакет Stripe[.]net для кражи данных

information security
Инциденты с вредоносными пакетами в публичных репозиториях открытого кода продолжают оставаться серьезной угрозой для безопасности цепочки поставок программного обеспечения.

Агент Tesla усиливает скрытность: многоступенчатая атака с использованием полного исполнения в памяти и обфускации

information security
В мире информационной безопасности некоторые угрозы демонстрируют поразительную живучесть, эволюционируя и адаптируясь к современным системам защиты. Программа-шпион Agent Tesla, известная уже несколько

Кибергруппа GrayCharlie атаковала сайты юридических фирм США через уязвимость в цепочке поставок

APT
Эксперты по информационной безопасности из Insikt Group, исследовательского подразделения компании Recorded Future, впервые опубликовали детальный отчет о деятельности угрозы, получившей обозначение GrayCharlie.

Уязвимость в OAuth: злоумышленники используют легитимное приложение ChatGPT для кражи корпоративной почты

information security
Исследовательская группа по угрозам компании Red Canary зафиксировала тревожную тенденцию роста атак, основанных на эксплуатации протокола OAuth. Особую опасность представляет сценарий, реализованный в