Лаборатория ASEC выявила целевую кампанию против корейских интернет-кафе, действующую с 2024 года. Злоумышленники внедряют майнер T-Rex, эксплуатируя легитимное ПО для учёта времени клиентов.
Эксперты Cisco Talos выявили три опасные кампании, в которых злоумышленники распространяют вредоносное ПО под видом легитимных ИИ-инсталляторов. Рансомвей CyberLock, Lucky_Gh0$t и деструктор Numero атакуют
Команда FortiGuard Incident Response провела сложный анализ вредоноса, работавшего в процессе dllhost.exe (PID 8200) на скомпрометированной машине. Исходный файл отсутствовал, но 33-гигабайтный дамп памяти
Команда Socket Security обнаружила активную кампанию в экосистеме npm: три аккаунта (bbbb335656, sdsds656565, cdsfdfafd1232436437) опубликовали 60 пакетов, которые при установке тайно похищают конфиденциальные данные.
Компания GreyNoise обнаружила новую волну атак на роутеры ASUS с использованием инструмента SIFT на базе ИИ. Злоумышленники сочетают брутфорс-атаки на login.cgi с эксплуатацией уязвимостей в функции AiProtection
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Группа Google Threat Intelligence Group (GTIG) раскрыла новую кампанию APT41 (HOODOO), в которой хакеры использовали Google Calendar для управления вредоносным ПО.
С 2022 года Android-троянец Zanubis целенаправленно атакует финансовый сектор Перу. Начав с поддельных PDF-ридеров, к 2025 году он эволюционировал в сложную угрозу, маскируясь под приложения налоговой
Исследование Darktrace выявило новую угрозу для систем видеонаблюдения: скрытый ботнет на базе Go, который целенаправленно взламывает устройства под управлением Linux, избегая массового сканирования сети.
В разгар военной эскалации между Индией и Пакистаном 7 мая 2025 года хакерская группировка Bitter APT (известная как TA397) провела целевую фишинговую атаку на сотрудников Pakistan Telecommunication Company Limited (PTCL).