Российские организации под прицелом: фишинговые письма с вредоносным ПО DarkWatchman RAT

security
Компания Solar 4RAYS, центр исследования киберугроз, выявила новую волну фишинговых атак в России с использованием вредоносной программы DarkWatchman RAT. Атаки, начавшиеся в середине февраля, продолжаются в течение марта.

Червь Shuckworm нацелен на иностранную военную миссию, расположенную в Украине

security
Группа Shuckworm, продолжает свои атаки на правительственные и оборонные организации Украины. В новой кампании, начавшейся в 2025 году, они нацелились на военную миссию западной страны, расположенную на востоке Европы.

Атака на цепочку поставок XRP: Официальный пакет NPM заражен бэкдором для кражи криптовалюты

security
Система Aikido Intel оповестила о выходе пяти новых версий пакета xrpl SDK для XRP Ledger, однако оказалось, что официальный пакет был взломан злоумышленниками.

Киберпреступники атакуют клиентов российских банков с помощью NFCGate

security
Легальное мобильное приложение NFCGate стало опасным инструментом, используемым киберпреступниками для атак на клиентов российских банков. С момента первой атаки, зафиксированной в России в августе 2024

Вредоносные LNK файлы, замаскированные под уведомления

security
Аналитический центр AhnLab Security (ASEC) обнаружил новый вид вредоносного LNK-файла, который целенаправленно распространяется среди корейских пользователей, с целью кражи пользовательской информации.

Распространение вредоносной программы PebbleDash в марте 2025 года

security
Вредоносная программа PebbleDash, обнаруженная в 2020 году, была идентифицирована группой Lazarus, но в последнее время она начала распространяться группой Kimsuky.

Российская инфраструктура играет важную роль в киберпреступных операциях Северной Кореи

security
Компания Trend Research обнаружила, что некоторые киберпреступные операции, связанные с Северной Кореей, происходят из пяти российских IP-адресов. Эти IP-адреса скрываются с использованием анонимизационной

Lazarus APT: Операция SyncHole

security
Группа Lazarus совершила новую атакующую кампанию, получившую название "Операция SyncHole", направленную на южнокорейские организации. Кампания использовала стратегию "водопой" и эксплуатировала уязвимости

Вредоносное ПО SPAWNCHIMERA, порожденное уязвимостью Ivanti Connect Secure

security
В январе 2025 года уязвимость CVE-2025-0282 была обнаружена в Ivanti Connect Secure, и в марте того же года обнаружено обновленное вредоносное программное обеспечение (ПО) семейства SPAWN (далее - SPAWNCHIMERA).