Киберразведка CloudSEK раскрыла масштабную операцию ботнета через открытые логи управления

botnet
Компания CloudSEK, специализирующаяся на киберразведке, обнаружила и проанализировала деятельность сложного ботнета, получив доступ к журналам управления и контроля (Command and Control, C2) злоумышленников за последние шесть месяцев.

Фальшивая капча ClickFix скрывает сложную атаку с похищением данных

information security
Аналитик кибербезопасности Louis Schürmann из Swiss Post Cybersecurity расследовал инцидент, который начался с безобидного на первый взгляд электронного письма и перерос в многостадийную атаку.

Киберпреступники используют SEO-отравление и поддельные сайты DeepL для распространения Gh0st RAT

remote access Trojan
Исследовательская группа Defensive Threat Research обнаружила продолжающуюся вредоносную кампанию по распространению трояна удаленного доступа (Remote Access Trojan, RAT) Gh0st с помощью методов SEO-отравления

Киберпреступники распространяют троянец GhostNFC через Telegram для атак на бесконтактные платежи

Banking Trojan
Эксперты по кибербезопасности из компании Palo Alto Networks обнаружили новый пример вредоносного программного обеспечения (ПО) для Android, выполненного в стиле троянцев GhostNFC и NGate.

Охотники за угрозами находят сотни открытых панелей управления вредоносными программами

Специалисты по кибербезопасности, используя специализированные платформы для анализа интернет-активности, обнаруживают сотни незащищенных панелей управления (command and control, C2), которые злоумышленники

LockBit 5.0: угроза для Windows, Linux и VMware ESXi подтверждает кросс-платформенную стратегию вымогателей

ransomware
Группа LockBit, несмотря на операцию правоохранительных органов в феврале 2024 года, подтвердила свою живучесть, выпустив новую версию вредоносного программного обеспечения - LockBit 5.

Специалисты eSentire раскрыли детали новой фишинговой кампании с использованием вредоносной программы DarkCloud

Stealer
Подразделение реагирования на угрозы (Threat Response Unit, TRU) компании eSentire, известное по расследованиям крупных инцидентов, таких как взлом Kaseya MSP и вредоносное ПО more_eggs, обнаружило и проанализировало

Криптокража в экосистеме Rust: как два вредоносных пакета похищали ключи кошельков

information security
Исследовательская группа по киберугрозам компании Socket обнаружила две вредоносные библиотеки (crates) для языка Rust - faster_log и async_println, которые маскировались под популярную легитимную библиотеку fast_log.

Киберпреступники атакуют клиентов банков по всему миру с помощью изощренного вредоносного ПО PhantomCall

information security
Эксперты IBM Trusteer Labs обнаружили масштабную и технологически продвинутую кампанию с использованием мобильного вредоносного ПО, получившего название PhantomCall.

От фишинга к полному контролю: как многоступенчатая атака объединила самописный стилер и коммерческий RAT

information security
Исследование Huntress, которая на первый взгляд казалась стандартной атакой с использованием Python-стилера, приняло неожиданный оборот, когда выяснилось, что её конечной целью является развёртывание полнофункционального

Группировка BO Team обновила инструментарий для атак на российские компании

APT
В начале сентября 2025 года специалисты лаборатории Касперского обнаружили новую вредоносную рассылку, проводимую группой BO Team (также известной как Black Owl, Lifting Zmiy, Hoody Hyena).

Крупнейшее заражение в экосистеме npm: червь Shai-Hulud и пациент ноль

information security
Современная разработка программного обеспечения практически немыслима без использования сторонних модулей и библиотек. Хотя этот подход значительно ускоряет процесс создания приложений, он же создает и