Уязвимость в шифровании ботнета Aeternum позволила расшифровать команды управления через блокчейн Polygon

botnet
Исследователи информационной безопасности обнаружили критическую уязвимость в механизме шифрования команд для ботнета Aeternum Loader, который использует блокчейн Polygon в качестве инфраструктуры командования и управления (C2).

Критическая уязвимость в Cisco Catalyst SD-WAN активно эксплуатируется для захвата контроля над корпоративными сетями

vulnerability
Специалистам по информационной безопасности и администраторам сетей, использующим решения Cisco, необходимо действовать незамедлительно. Cisco выпустила срочные обновления для устранения критической уязвимости

Новая угроза для корпоративных сетей: атака через социнженерию и премиальный загрузчик Matanbuchus завершается развёртыванием неизвестного RAT Astarion

information security
В феврале текущего года специалисты группы реагирования на инциденты Huntress зафиксировали целенаправленное вторжение в корпоративную сеть, которое наглядно демонстрирует эволюцию тактик злоумышленников.

Злоумышленники используют Cloudflare Pages для массовых фишинговых атак и распространения вредоносного ПО через легитимный контент

information security
Специалисты по информационной безопасности выявили масштабную и долгосрочную схему, в рамках которой злоумышленники злоупотребляют доверенной платформой Cloudflare Pages (pages.

Мошенники используют поддельные отчёты об инцидентах в фишинговой кампании против пользователей криптокошельков

phishing
В сфере информационной безопасности каждый день приносит новые примеры социальной инженерии, однако некоторые из них выделяются своей изощрённостью. Очередной случай, обнаруженный сегодня, демонстрирует

Уязвимость оператора: Инфраструктурные ошибки выдали авторов вредоносной программы DigitStealer для macOS

Stealer
Программы-похитители информации остаются ключевым инструментом для киберпреступников, питая постоянно растущую теневую экономику. Скомпрометированные учетные данные - это ценный товар, используемый для

Уязвимость в GNU Inetutils Telnetd: Исследователи обнаружили два новых способа получения прав root через 27-летнюю ошибку

vulnerability
В конце января сообщество специалистов по информационной безопасности столкнулось с критической уязвимостью (CVE-2026-24061) в сервере telnetd, входящем в набор GNU Inetutils.

Установщик 7-Zip с подменённого сайта превращает компьютеры в узлы скрытой прокси-сети

information security
В последние недели аналитики по информационной безопасности пристально изучают подозрительный установщик архиватора 7-Zip, который скрытно превращает заражённый компьютер в резидентный прокси-сервер, так называемое proxyware-решение.

SolarWinds закрывает критические уязвимости в Serv-U: четыре ошибки позволяли получить полный контроль над серверами передачи файлов

vulnerability
Компания SolarWinds выпустила экстренное обновление безопасности для своего программного обеспечения Serv-U, предназначенного для передачи файлов. Исправление устраняет четыре критические уязвимости, которые

Silver Fox расширяет арсенал: Еовая уязвимость в драйвере STProcessMonitor (CVE-2025-70795) позволяет отключать антивирусное ПО

Silver Fox
В ходе непрерывного мониторинга угроз специалисты по информационной безопасности обнаружили новую кампанию вредоносного кластера, известного как «Серебряная лисица» (SilverFox).

Подмена CAPTCHA как вектор атаки: как один клик сотрудника привел к заражению корпоративной сети вредоносами Latrodectus и Supper

information security
Инциденты, начинающиеся с социальной инженерии, остаются одной из самых распространенных и опасных угроз для организаций любого масштаба. Анализ недавнего случая заражения крупной польской компании наглядно

Злоумышленники создали вредоносную версию клиента Triton для macOS, превратив доверенный open-source проект в канал доставки Windows-вредоноса через GitHub

information security
В сфере информационной безопасности появилась новая тактика компрометации разработчиков: злоумышленники используют механизм форков (ответвлений) на платформе GitHub для распространения вредоносного ПО