Зловредная кампания с VenomRAT: фишинг под Bitdefender и кража данных

remote access Trojan
Злоумышленники развернули масштабную кампанию по распространению вредоносного ПО, используя поддельный сайт, имитирующий страницу загрузки антивируса Bitdefender.

FIN6 атакует через облачные сервисы: как киберпреступники используют доверие и AWS для доставки вредоносного ПО

APT
Группировка Skeleton Spider, также известная как FIN6, продолжает совершенствовать свои методы атаки, используя социальную инженерию и облачные сервисы для распространения вредоносного ПО.

Myth Stealer: новый угонщик данных на Rust, маскирующийся под игровое ПО

Stealer
В ходе регулярного мониторинга угроз специалисты Trellix Advanced Research Center обнаружили ранее неизвестный вредоносный софт - Myth Stealer, написанный на языке Rust.

Skitnet ("Bossnet") в 2025 году: скрытый вредоносный код, усиливающий изощренные тактики вымогателей

botnet
В 2025 году киберпреступники продолжают совершенствовать свои методы, чтобы избежать обнаружения и максимизировать ущерб. Одним из ключевых инструментов в этом арсенале стал Skitnet (также известный как

CyberEYE RAT Builder: опасный инструмент для киберпреступников с поддержкой Telegram

remote access Trojan
В мире кибербезопасности появился новый опасный инструмент - CyberEYE, также известный как TelegramRAT. Это модульный троян удаленного доступа (RAT), написанный на .

SharePoint стал новым инструментом для фишинга: как злоумышленники обходят защиту

phishing
В последние недели аналитики CyberProof зафиксировали резкий рост фишинговых атак с использованием платформы SharePoint. Вместо традиционных вредоносных ссылок в письмах злоумышленники теперь маскируют

Новая угроза: злоумышленники распространяют вредоносное ПО под видом установщика DeepSeek-R1

phishing
Популярность языковой модели DeepSeek-R1 привлекает не только пользователей, но и киберпреступников. Эксперты обнаружили новую вредоносную кампанию, в рамках которой злоумышленники распространяют ранее

Stealth Falcon использует уязвимость CVE-2025-33053 для кибершпионажа на Ближнем Востоке

APT
Check Point Research обнаружили новую кампанию APT-группы Stealth Falcon, использующую файлы .url для эксплуатации уязвимости нулевого дня CVE-2025-33053. Уязвимость позволяет удаленное выполнение кода

Operation Endgame: как закрытие AvCheck заставило киберпреступников искать новые платформы для тестирования вредоносного ПО

information security
Недавние действия правоохранительных органов в рамках международной операции Endgame привели к закрытию платформы avcheck[.]net, которую активно использовали киберпреступники для проверки скрытности своего вредоносного ПО перед атаками.