Независимый исследователь вредоносного ПО Seeker опубликовал подробные заметки о техническом анализе компонента CORE_DXE, являющегося частью сложной UEFI-прошивки MoonBounce.
Аналитики угроз выявили новую сложную многоэтапную кампанию вредоносного программного обеспечения, нацеленную на пользователей Windows. Атака объединяет функции удаленного доступа и похитителя информации
Исследовательская группа Howler Cell Threat Research Team раскрыла масштабную и технически сложную кампанию по распространению вредоносного ПО для кражи данных (stealer), которая продолжается с апреля 2025 года.
Исследование компрометации цепочки поставок текстового редактора EmEditor в декабре 2025 года выявило изощренную тактику злоумышленников, оставивших четкие цифровые следы.
Исследователи компании Cyble обнаружили и проанализировали новую угрозу для Linux-систем под названием ShadowHS. Это сложный пост-эксплуатационный фреймворк, который отличается полным отсутствием файловых
Аналитики угроз, занимающиеся проактивной охотой, обнаружили открытый каталог на активном сервере управления и контроля, который использовался для распространения вредоносных нагрузок (payloads) на основе
Исследователи из Rapid7 совместно с командой Managed Detection and Response (MDR) раскрыли сложную цепочку атак, связанную с китайской APT-группой (Advanced Persistent Threat, продвинутая постоянная угроза)
Федеральная служба по техническому и экспортному контролю (ФСТЭК России) представила на общественное обсуждение проект нового ключевого методического документа «Мероприятия и меры по защите информации
В мире кибербезопасности маскировка - обычная тактика. Злоумышленники часто скрывают вредоносную активность под видом легитимных процессов. Однако обратная ситуация, когда преступники выдают простую угрозу
Популярный проект искусственного интеллекта Clawdbot, ставший одним из самых быстрорастущих на GitHub, был вынужден сменить название на Moltbot из-за претензий компании Anthropic к использованию имени Claude.