В Италии зафиксирована новая фишинговая кампания, нацеленная на государственные учреждения. Злоумышленники рассылают электронные письма, маскирующиеся под срочные обновления программного обеспечения для цифровой подписи.
Киберпреступники активно эксплуатируют критическую уязвимость в геопространственной базе данных GeoServer, чтобы получать пассивный доход за счет незаметного использования интернет-канала жертв.
В середине августа 2025 года специалисты центра безопасности компании "Xuanjing" обнаружили новую кампанию по внедрению вредоносного кода в экосистему Python. Злоумышленники разместили в официальном репозитории
Группа хакеров, известная под обозначением UAC-0057, продолжает целенаправленные атаки на организации в Украине и Польше, используя усовершенствованные методы доставки вредоносного ПО и скрытного контроля.
Группа аналитиков Insikt Group провела первое в своем роде исследование операционной деятельности аффилированных лиц, связанных с инфостилером Lumma (также известным как LummaC2).
Лаборатория кибербезопасности DarkArmor провела детальный анализ более 3000 скриншотов с рабочего стола нигерийского киберпреступника, известного под псевдонимом Тоби (Tobechukwu Eustace Opara).
С ноября 2024 года эксперты IBM X-Force обнаружили новую вредоносную программу-загрузчик под названием QuirkyLoader, которая используется для доставки на зараженные системы дополнительных вредоносных нагрузок.
Киберпреступники активно используют платформу для создания веб-сайтов на базе искусственного интеллекта под названием Lovable, чтобы разрабатывать фишинговые страницы для кражи учетных данных и распространения вредоносного программного обеспечения.