Уязвимость в GitHub Action Xygeni: неделя скрытых атак через отравление меток

information security
Ключевой вектор атак на цепочки поставок программного обеспечения сместился в сторону автоматизации процессов разработки. В начале марта 2026 года злоумышленники, получившие доступ к учетным записям сопровождающих

Новая кампания целевого фишинга использует моду загрузки OpenClaw для распространения неизвестного вредоносного ПО

information security
Волна популярности вокруг определённого контента или явления в интернете - это не только социальный феномен, но и мощный вектор для кибератак. Злоумышленники всё чаще подстраивают свои схемы под актуальные

В тени на годы: ботнет GhostWeaver уклонялся от обнаружения, используя устаревший TLS и кастомные DNS-резолверы

botnet
В мире вредоносного программного обеспечения, где скорость обнаружения и реагирования имеет ключевое значение, способность угрозы оставаться незамеченной в течение многих месяцев является тревожным показателем.

Аналитики Zscaler вскрыли SnappyClient: новый сложный бэкдор для кражи данных и криптовалют

Backdoor
В декабре 2025 года специалисты ThreatLabz, исследовательского подразделения компании Zscaler, обнаружили ранее неизвестную вредоносную программу, получившую название SnappyClient.

Новый iOS-эксплойт DarkSword крадёт данные и криптовалюту через взломанные украинские сайты

APT
Мобильные устройства давно перестали быть просто средствами связи, превратившись в ключевой элемент корпоративной инфраструктуры, который хранит доступ, идентификаторы и конфиденциальные данные.

Уязвимость в VS Code: блокчейн-проект стал ловушкой для новых атак северокорейской группировки

APT
Группа хакеров, связанная с КНДР, продолжает совершенствовать свои инструменты и тактики, представляя угрозу для разработчиков и компаний, работающих в сфере высоких технологий.

Неудачная ошибка: как открытый каталог на сервере злоумышленника раскрыл сеть туннелей и ботнет для DDoS

information security
В мире информационной безопасности даже у угрозовых акторов случаются промахи, которые превращаются в бесценный источник разведданных для защитников. В то время как одни ошибки, вроде неправильно настроенного

Специализированные группы угроз активизируют атаки на Южную Корею, используя LNK-файлы и целевой фишинг

APT
В феврале 2026 года специализированные группы угроз, целенаправленно атакующие Южную Корею, продемонстрировали устойчивую тенденцию к использованию социальной инженерии.

Маскировка доменов и искусственный интеллект: кибермошенники используют легальные трекеры для глобальных атак

information security
В современной цифровой экосистеме успех мошеннической кампании напрямую зависит от способности злоумышленников оставаться незамеченными для систем защиты и целевых жертв.