Злоумышленники используют протоколы публикации/подписки, такие как MQTT, XMPP и AMQP, для создания скрытых каналов связи со взломанными системами. Встраивая вредоносные команды или данные в легитимный
Злоумышленники используют DNS не только для туннелирования: они применяют такие методы, как DNS-over-HTTPS (DoH) для шифрованных обменов, DNS dribbling для медленной и скрытной связи, а также кодирование
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Компания Palo Alto Networks зафиксировала тревожную тенденцию: злоумышленники массово регистрируют домены, имитирующие страницу «Новая вкладка» Google Chrome. Эти поддельные поисковые сайты связаны с Browser
Redosdru - это зашифрованная полезная нагрузка DLL, представляющая собой угрозу безопасности и обнаруженная вредоносной программой.
Группа APT Earth Kasha активна с 2017 года и продолжает проводить кампании шпионажа, используя spear-phishing и бэкдор ANEL, нацеленные на правительственные агентства Тайваня и Японии.
Фальшивые письма, выдающие себя за представителей Администрации социального обеспечения США (SSA), пытаются заставить пользователей установить ScreenConnect, инструмент для удаленного доступа.
В середине февраля 2025 года команда Orange Cyberdefense исследовала взлом сервера с CraftCMS (версия 4.12.8), где злоумышленник использовал две уязвимости — CVE-2024-58136 и CVE-2025-32432.
Исследователи ESET представили анализ инструмента Spellbinder, который используется злоумышленниками для латерального перемещения при атаках типа злоумышленник посередине (Adversary-in-the-Middle, AiTM).
Команда Wordfence Threat Intelligence выявила вредоносное ПО, маскирующееся под обычный плагин WordPress с названием 'WP-antymalwary-bot.php', обладающий функциями для сохранения доступа к сайту, скрытия плагина и удаленного выполнения кода.