Растущий ботнет Kimwolf использует прокси-сервисы для скрытой разведки в корпоративных сетях

botnet
Новое исследование, обнародованное 2 января, выявило тревожную тактику распространения ботнета Kimwolf. Угроза активно использует уязвимости в сервисах резидентских прокси (residential proxy services)

Критические уязвимости Fortinet активно эксплуатируются для создания скрытого доступа к сетевым устройствам

information security
Киберпреступники ведут массовую атаку, используя критические уязвимости в продуктах Fortinet, чтобы обойти аутентификацию через единый вход (SSO) от FortiCloud. Об этом свидетельствуют данные, собранные с декабря 2025 года.

VBScript как оружие: анализ простого USB-червя с полным циклом заражения

information security
В эпоху сложных атак с использованием файловых эксплойтов и уязвимостей нулевого дня кажется, что простые скриптовые угрозы ушли в прошлое. Однако свежий анализ специалистов по кибербезопасности демонстрирует обратное.

Новая волна фишинга через Booking[.]com: злоумышленники атакуют гостиничный сектор, чтобы обмануть туристов

information security
С мая 2025 года в дикой природе наблюдается масштабная цепочка атак на цепочку поставок в сфере гостеприимства. Злоумышленники, скомпрометировав учётные записи систем управления бронированием отелей, напрямую атакуют клиентов Booking[.

Новая волна мошенничества: фишинг под видом электронных штрафов использует общую инфраструктуру

information security
Аналитики из CRIL (Cybersecurity Research and Intelligence Labs) зафиксировали новую масштабную фишинговую кампанию, нацеленную на владельцев транспортных средств в Индии.

Индикаторы компрометации ботнета Mirai (обновление за 22.01.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Черви и майнеры атакуют Linux: AhnLab раскрыла статистику атак на SSH-серверы в конце 2025 года

information security
Центр разведки безопасности AhnLab (ASEC) продолжает отслеживать угрозы для корпоративной инфраструктуры, используя специальные ловушки (honeypot). Новый отчет аналитиков посвящен атакам на плохо защищенные

NeoShadow: Новый игрок на арене атак на цепочку поставок npm использует блокчейн и MSBuild для скрытой доставки вредоносного ПО

information security
В конце декабря 2023 года в реестре пакетов npm появилась серия подозрительных публикаций, которые привлекли внимание специалистов по кибербезопасности. Пакеты "viem-js", "cyrpto", "tailwin" и "supabase-js"

Киберпреступники активно сканируют и атакуют развернутые модели искусственного интеллекта, выяснили исследователи

information security
Новые данные от компании GreyNoise, занимающейся мониторингом угроз, рисуют тревожную картину растущего интереса злоумышленников к инфраструктуре искусственного интеллекта.

Эволюция помех: Gamaredon методично усложняет анализ своих загрузчиков

APT
В мире анализа вредоносного ПО за новизну часто принимают поверхностные изменения. Однако для специалистов по кибербезопасности гораздо показательнее то, что остаётся неизменным, и те точечные, преднамеренные модификации, которые всё же происходят.

Возвращение Medusa Locker: анализ активности вымогательского ПО в конце 2025 года

ransomware
Группа Medusa Locker, известная с 2019 года, демонстрирует признаки оживления в конце 2025 года. Исследование, основанное на обнаружении новых образцов вредоносного ПО и перенаправлении со старого домена

От эксплойта React2Shell до реального взлома: незакрытый dev-сервер привёл к компрометации Windows

information security
Критическая уязвимость в серверных компонентах React под кодовым именем React2Shell (CVE-2025-55182) активно используется злоумышленниками в реальных атаках. Недавний инцидент, детально проанализированный