Группа Google Threat Intelligence Group (GTIG) раскрыла новую кампанию APT41 (HOODOO), в которой хакеры использовали Google Calendar для управления вредоносным ПО.
С 2022 года Android-троянец Zanubis целенаправленно атакует финансовый сектор Перу. Начав с поддельных PDF-ридеров, к 2025 году он эволюционировал в сложную угрозу, маскируясь под приложения налоговой
Исследование Darktrace выявило новую угрозу для систем видеонаблюдения: скрытый ботнет на базе Go, который целенаправленно взламывает устройства под управлением Linux, избегая массового сканирования сети.
В разгар военной эскалации между Индией и Пакистаном 7 мая 2025 года хакерская группировка Bitter APT (известная как TA397) провела целевую фишинговую атаку на сотрудников Pakistan Telecommunication Company Limited (PTCL).
Эксперты по кибербезопасности обнаружили новый вредонос Webrat, распространяемый по модели Malware-as-a-Service. Злоумышленники маскируют его под пиратские версии игр, читы и программы для взлома.
Федеральная служба по техническому и экспортному контролю (ФСТЭК) ведет Банк данных уязвимостей (БДУ), куда включаются сведения об основных угрозах и уязвимостях в программном обеспечении, используемом в России.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
27 мая 2025 года специалисты Sophos MDR сообщили о расследовании целевой атаки на провайдера управляемых услуг (MSP), в ходе которой злоумышленники использовали уязвимости в платформе удаленного управления SimpleHelp.
22 мая 2025 года международные правоохранительные органы объявили о новых результатах операции Endgame, направленной на борьбу с организованной киберпреступностью.
Специалисты компании Mandiant выявили масштабную киберкампанию, в ходе которой злоумышленники распространяют вредоносное ПО через фейковые сайты, имитирующие сервисы для генерации видео с помощью искусственного интеллекта.