Компания Stairwell сообщила об обнаружении 637 новых вариантов вредоносного программного обеспечения, связанных с китайской группировкой продвинутых постоянных угроз (APT) Salt Typhoon.
В мире кибербезопасности продолжается извечное противостояние создателей вредоносного ПО и разработчиков защитных механизмов. Недавнее обновление ядра Linux версии 6.
Группа хакеров Patchwork APT, также известная под названиями Dropping Elephant, Monsoon и Hangover Group, продолжает демонстрировать высокую активность в регионах Южной и Юго-Восточной Азии.
Исследователи компании Palo Alto Networks идентифицировали ранее не документированную группу кибершпионажа, получившую название Phantom Taurus, чья деятельность соответствует интересам Китайской Народной Республики.
В августе 2025 года в Австралии были зафиксированы многочисленные случаи мошенничества, связанные с сообществами в Facebook*, предлагающими туристические программы для активных пенсионеров.
Мониторинг и анализ эксплуатации уязвимостей являются одними из ключевых задач группы Threat Detection & Research (TDR) компании Sekoia. Используя сеть honeypot-ловушек, специалисты отслеживают трафик
Группа киберразведки Stormshield Customer Security Lab в ходе активного поиска угроз обнаружила два ранее не документированных сервера, связанных с иранской APT-группой (Advanced Persistent Threat - продвинутая постоянная угроза) APT35.
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
Украинский компьютерный центр экстренного реагирования CERT-UA в сентябре 2025 года обнаружил новую целенаправленную кампанию с использованием вредоносных XLL-файлов, которые маскируются под легитимные документы.
Группа Qilin Ransomware, также известная как Agenda, продолжает активные атаки на организации по всему миру, включая Россию. Появившись в августе 2022 года, эта киберпреступная группа использует модель
Специалисты по цифровой криминалистике (DFIR) опубликовали развернутый отчет о сложном многоэтапном вторжении, которое продолжалось почти два месяца - с мая по июль 2024 года.
Специалисты по кибербезопасности обнаружили сложную кампанию, в ходе которой злоумышленники используют вредоносную рекламу и поисковую оптимизацию для распространения поддельных установщиков Microsoft Teams, содержащих бэкдор Oyster.