Группа Gunra: новая программа-вымогатель с необычной географией атак и тактикой двойного шантажа

ransomware
Появившаяся в апреле 2025 года группа Gunra быстро привлекла внимание специалистов по кибербезопасности своей нестандартной стратегией. В отличие от большинства современных группировок, занимающихся распространением

Индикаторы компрометации ботнета Mirai (обновление за 25.09.2025)

botnet
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Китайские хакерские группы используют общие инструменты для атак на телекоммуникационный сектор Азии

information security
Эксперты Cisco Talos раскрыли детали продолжающейся кампании кибершпионажа, нацеленной на телеком и промышленные компании в Центральной и Южной Азии. Расследование выявило использование нового варианта

Скрытые бэкдоры в WordPress: создание административных учетных записей для сохранения доступа злоумышленников

information security
При проведении недавней очистки скомпрометированного сайта на WordPress специалисты обнаружили два различных вредоносных файла, предназначенных для скрытого манипулирования учетными записями администраторов.

Злоумышленники используют файлы ярлыков Windows для распространения многофункционального трояна

remote access Trojan
Киберпреступники продолжают активно использовать файлы ярлыков Windows (.LNK) для доставки вредоносного программного обеспечения. Эти файлы, предназначенные для быстрого доступа к программам или документам

Обнаружен новый бэкдор YiBackdoor: наследник IcedID и Latrodectus

information security
Специалисты исследовательской группы ThreatLabz компании Zscaler идентифицировали новое вредоносное ПО, получившее название YiBackdoor. Первые образцы этого бэкдора были зафиксированы в июне 2025 года.

ShadowV2: Новый ботнет для DDoS-атак в аренду объединяет Python, Go и Docker

botnet
Компания Darktrace в ходе последнего расследования раскрыла новую киберпреступную кампанию, получившую название ShadowV2. Эта кампания примечательна тем, что сочетает в себе традиционное вредоносное программное

Киберпреступники атакуют пользователей с помощью фишинга через «Browser-in-the-Middle»

phishing
Специалисты по кибербезопасности из компании Palo Alto Networks обнаружили и отслеживают масштабную фишинговую кампанию, активную с апреля 2025 года, в которой злоумышленники применяют сложную технику «BitM» (Browser-in-the-Middle).

Кибербезопасность США извлекла уроки из инцидента с уязвимостью в GeoServer

information security
Агентство кибербезопасности и инфраструктурной безопасности США (CISA) опубликовало развернутый отчет о расследовании инцидента в федеральном гражданском агентстве исполнительной власти, который выявил

DeerStealer: Сложный вредитель, крадущий данные под видом легального ПО

Stealer
Аналитики кибербезопасности компании CYFIRMA опубликовали детальное исследование вредоносной программы DeerStealer, представляющей собой сложный инструмент для кражи конфиденциальной информации.

Возвращение банковского трояна: Zloader обновил арсенал для целевых атак

information security
Аналитики группы ThreatLabz компании Zscaler зафиксировали возвращение на сцену киберугроз трояна Zloader после почти двухлетнего перерыва. В сентябре 2023 года появились новые версии этого вредоносного ПО (2.

Индикаторы компрометации ботнета Mirai (обновление за 24.09.2025)

botnet
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться