Использование полиглот-файлов в атаках: как современные платформы анализа угроз выявляют скрытые угрозы

information security
В современном ландшафте киберугроз злоумышленники постоянно совершенствуют методы обхода традиционных средств защиты. Одной из таких тактик, набирающей популярность, является использование полиглот-файлов

Программы-вымогатели в 2025 году: рекордное число атак на фоне снижения прибыльности и смещения фокуса на виртуализацию и кражу данных

ransomware
Анализ инцидентов с программами-вымогателями, на которые реагировали эксперты Mandiant в 2025 году, рисует противоречивую картину. С одной стороны, экосистема цифрового вымогательства демонстрирует невероятную

Bincrypter: под капотом инструмента для обфускации вредоносных файлов

information security
Специалисты по кибербезопасности подробно разобрали принцип работы утилиты Bincrypter, которая активно используется злоумышленниками для обфускации бинарных файлов.

Эффективная охота на macOS-вредоносы: как создавать качественные YARA-правила

information security
В мире информационной безопасности угрозы для macOS традиционно остаются в тени по сравнению с атаками на Windows. Однако рост популярности устройств Apple в корпоративной среде делает защиту от macOS-вредоносного

Китайская APT-группа Mustang Panda атакует тибетское сообщество с помощью усовершенствованной техники DLL Side-Loading

APT
Группа Mustang Panda, относящаяся к китайско-ориентированным APT-акторам (Advanced Persistent Threat - продвинутая постоянная угроза), в июне 2025 года провела целенаправленную кампанию против тибетского

Хакеры распространяют в открытом доступе мощный стилер XillenStealer

Stealer
Компания CYFIRMA провела детальный анализ нового вредоносного ПО XillenStealer, который представляет собой открытый кражущий информацию стилер, написанный на Python и доступный на GitHub.

SVG-файлы как новый вектор атаки: злоумышленники скрывают вредоносный код в графических изображениях

information security
Файлы SVG (Scalable Vector Graphics), традиционно используемые для создания логотипов, иконок и динамической графики в вебе, всё чаще становятся инструментом киберпреступников.

Новое YARA-правило для охоты на угрозы: обнаружение DarkCloud Stealer в корпоративных сетях

Stealer
Недавно эксперты Stairwell разработали специализированное YARA-правило, предназначенное для охоты на вредоносную программу DarkCloud Stealer - опасный инструмент для кражи конфиденциальных данных, активный с 2022 года.