Группировка Qilin совершенствует атаки на Linux, нацеливаясь на виртуализацию и усложняя расшифровку

ransomware
В сфере кибербезопасности отмечается тревожный рост атак на компании, управляющие активами и инвестициями, особенно в Южной Корее. В центре внимания - новая версия вредоносного ПО для вымогательства (ransomware)

Уязвимость React2Shell (CVE-2025-55182) захватывает интернет вещей: тысячи устройств под атакой

information security
Менее чем через месяц после публикации деталей уязвимости CVE-2025-55182, получившей неофициальное название React2Shell, она стала массово использоваться злоумышленниками.

Новый вариант PlugX под названием MetaRAT использовался в таргетированной кампании против японских компаний

remote access Trojan
Исследователи из японского центра реагирования на киберинциденты LAC Cyber Emergency Center (CEC) раскрыли детали сложной кампании целевых атак, направленной на японские транспортные и судоходные компании.

Год под знаком ИИ: Cloudflare подводит итоги 2025 года - взрывной рост трафика, рекордные DDoS-атаки и пост-квантовое будущее

cloudflare
Компания Cloudflare представила ежегодный отчет Cloudflare Radar 2025 Year in Review, в котором обобщены ключевые тенденции развития интернета на основе данных своей глобальной сети, обслуживающей миллионы веб-ресурсов.

Скрытая угроза в VS Code: две вредоносные расширения крадут всё с экранов разработчиков

information security
За последний год исследователи зафиксировали десятки вредоносных расширений для популярного редактора кода Visual Studio Code. Большинство из них воруют учетные данные или тайно майнят криптовалюту.

Что нужно знать об аудите в Linux

linux
Никто из нас не хочет разбираться с системой аудита в рабочей среде, потому что обычно это происходит уже после нарушения безопасности или инцидента. За годы люди придумали множество идей для наблюдения за действиями приложений.

Зловещий дуэт: как злоумышленники используют Microsoft Teams и Quick Assist для скрытой атаки

information security
Специалисты по кибербезопасности обнаружили новую, технически изощренную кампанию, в которой используются фишинг по телефону (vishing), легитимные инструменты Microsoft и сложное вредоносное ПО.

Аналитики обнаружили изощренную кампанию злоумышленников, скрывающих полезную нагрузку от песочниц

information security
Исследователи в области кибербезопасности обнаружили новую кампанию злоумышленников, демонстрирующую усложнение методов противодействия автоматическому анализу. В ходе изучения логов SSH-хонеypota Cowrie

«Призрачный пингвин»: ИИ помог обнаружить новый скрытый бэкдор для Linux

information security
Исследователи кибербезопасности из Trend Micro с помощью автоматизированного конвейера Threat Hunting на базе искусственного интеллекта выявили ранее неизвестный вредоносный бэкдор для Linux, получивший название GhostPenguin.

Злоумышленники используют новый загрузчик для атаки с помощью BYOVD в ходе кампании DeadLock

ransomware
Исследователи Cisco Talos раскрыли новые тактики, методы и процедуры (TTP), используемые финансово мотивированной угрозой, которая распространяет вредоносное ПО-вымогатель DeadLock.

Критичные уязвимости в Gladinet и Apple добавлены в каталог активно эксплуатируемых CISA

vulnerability
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) внесло две новые критические уязвимости в свой каталог Known Exploited Vulnerabilities (KEV, Каталог известных эксплуатируемых уязвимостей).

Индикаторы компрометации ботнета Mirai (обновление за 16.12.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться