Обнаружена новая инфраструктура израильского разработчика шпионского ПО Candiru

information security
Исследовательская группа Insikt Group, входящая в состав компании Recorded Future, выявила новую сетевую инфраструктуру, связанную с операционными кластерами израильского вендора шпионского ПО Candiru.

Группа Interlock Ransomware наращивает атаки на инфраструктуру США

ransomware
Группа вымогателей Interlock (также известная как Nefarious Mantis), впервые обнаруженная в сентябре 2024 года, за последние месяцы превратилась в одну из наиболее опасных киберугроз для организаций Северной Америки и Европы.

Новый вымогатель KawaLocker атакует через RDP, используя китайские инструменты

ransomware
Аналитики компании Huntress зафиксировали инцидент с применением нового варианта шифровальщика - KawaLocker (известного также как KAWA4096). Атака, обнаруженная в начале августа, демонстрирует растущую

Обнаружено 13 C2-серверов на территории Японии

information security
За одну неделю августа 2025 года в японском сегменте интернета выявлено тринадцать серверов командования и управления (C2), используемых злоумышленниками. Данные получены в результате мониторинга с использованием

Фишинг-атаки июля 2025: Доминирование поддельных страниц и новые векторы доставки вредоносов

phishing
Опубликованный отчет AhnLab SEcurity intelligence Center (ASEC) о тенденциях фишинговых писем за июль 2025 года выявил устойчивое преобладание классических схем обмана пользователей, наряду с эволюцией

Угроза в цепочке поставок Python: вредоносные пакеты termncolor и colorinal выявлены экспертами

information security
Специалисты Zscaler ThreatLabz обнаружили опасную тактику поставки вредоносного ПО через экосистему Python. В ходе мониторинга базы данных сканирования пакетов PyPI был выявлен подозрительный пакет "termncolor"

Распространение Lumma Stealer и Sectop RAT через поддельные «кряки» для игр

information security
В последнее время наблюдается рост атак с использованием вредоносного ПО, распространяемого под видом взломанного программного обеспечения. Один из последних примеров - цепочка заражения, включающая троян