Охотники за угрозами получают новый инструмент: фокус на канадские производства и группу Scattered Spider

APT
Специалисты по кибербезопасности, отвечающие за защиту критически важной инфраструктуры, получили новый практический инструмент для проактивной защиты. На основе анализа реальных данных глобальной сети

Под видом обновления Adobe: злоумышленники внедряют легитимные инструменты для удаленного доступа в корпоративные сети

phishing
Исследователи кибербезопасности предупреждают о новой масштабной спам-кампании, в которой злоумышленники используют изощрённую социальную инженерию для тайной установки на компьютеры жертв легитимного

Злоумышленники используют фишинговые письма «под аудит» для целевых атак на macOS

phishing
Эксперты компании Chainbase совместно с аналитиками SlowMist исследовали целевую фишинговую кампанию, направленную на пользователей операционной системы macOS. Злоумышленники, маскируясь под сотрудников

Новая угроза: Вредоносное ПО «PDFly» использует модифицированный PyInstaller для усложнения анализа

information security
Исследователи кибербезопасности обнаружили новое семейство вредоносного программного обеспечения, которое использует глубоко модифицированные версии утилиты для упаковки Python-скриптов PyInstaller, чтобы

Metro4Shell: уязвимость в сервере React Native активно эксплуатируется злоумышленниками

information security
Эксперты компании VulnCheck зафиксировали активную эксплуатацию уязвимости CVE-2025-11953 в дистрибутиве React Native. Эта уязвимость, получившая неофициальное название Metro4Shell, позволяет выполнять

Индикаторы компрометации ботнета Mirai (обновление за 11.02.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Кампания KongTuke использует DNS-записи для скрытой доставки вредоносного кода

information security
Исследователи компании Palo Alto Networks обнаружили новую тактику в арсенале угрозы, известной как KongTuke. Группировка активно использует механизм ClickFix для внедрения вредоносных команд в буфер обмена

DragonForce: новая растущая угроза превращается в киберпреступный картель

ransomware
Команда разведки угроз Cybereason, входящей в состав компании LevelBlue, опубликовала результаты углубленного анализа деятельности группировки DragonForce. Этот оператор программ-вымогателей (ransomware)

В Японии обнаружена сеть из девяти серверов управления вредоносными программами

information security
Исследователи кибербезопасности, используя поисковую платформу Censys, в период с 26 января по 1 февраля 2026 года выявили девять активных серверов управления и контроля (C2, Command and Control) на территории Японии.

Hive0117 наращивает атаки: Фишинговая кампания против строительного сектора раскрывает тактику группы

APT
Группировка Hive0117, также известная под названиями Watch Wolf, Ratopak Spider и UAC-0008, вновь продемонстрировала активность. В декабре 2025 года специалисты по киберразведке TI-департамента Positive