Обнаружена сеть вражеских серверов в Японии: 15 C2-инфраструктур действовали в течение недели

information security
В ходе еженедельного расследования угрозовой инфраструктуры, проведенного с 29 сентября по 5 октября 2025 года, в Японии была выявлена активность пятнадцати серверов управления и контроля (C2, Command and Control).

Фишинговая инфраструктура из 175 пакетов npm нацелилась на более чем 135 организаций

information security
Исследовательская группа Socket обнаружила масштабную фишинговую кампанию, в рамках которой злоумышленники разместили 175 вредоносных пакетов в реестре npm, которые в совокупности набрали более 26 000 загрузок.

Сервис ngrok как инструмент киберпреступников: обнаружение и противодействие

information security
Сервис ngrok, предназначенный для создания защищенных туннелей к локальным веб-серверам, все чаще используется злоумышленниками для организации вредоносной активности.

Критическая уязвимость в Happy DOM позволяет злоумышленникам обходить песочницу и выполнять произвольный код

vulnerability
В популярной библиотеке Happy DOM, используемой для серверного рендеринга и тестирования веб-приложений, обнаружена критическая уязвимость, позволяющая злонамеренному JavaScript-коду выходить за пределы предназначенной песочницы.

Индикаторы компрометации ботнета Mirai (обновление за 15.10.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Подписанные бэкдоры UEFI: как диагностические инструменты стали угрозой для безопасной загрузки

information security
Исследователи кибербезопасности обнаружили критическую уязвимость в подписанных UEFI-оболочках, которая позволяет полностью обходить защитные механизмы Secure Boot.

TamperedChef: новый стилер данных, маскирующийся под легитимное ПО

Stealer
В мире кибербезопасности обнаружен новый коварный вредоносный программа-похититель информации под названием TamperedChef, который маскируется под полезное программное обеспечение, такое как редакторы PDF и средства чтения инструкций.

Возрастающая угроза: стеганография и обфусцированный JavaScript используются для доставки вредоносных программ

information security
В третьем квартале 2025 года специалисты по кибербезопасности Forcepoint зафиксировали резкий рост почтовых кампаний, использующих JavaScript-вложения для доставки широкого спектра вредоносных программ

Киберпреступники из группы RADAR возродили деятельность после предполагаемого разгрома их предшественников

ransomware
Эксперты компании TheRavenFile зафиксировали восстановление инфраструктуры и операционных индикаторов, связанных с группой вымогателей RADAR, которую считают преемницей ранее действовавшей сети Dispossessor.