Киберпреступники из группы Kimsuky распространяют вредоносное ПО под видом научных статей

APT
Эксперты из AhnLab Security Intelligence Center (ASEC) обнаружили новую фишинговую кампанию, организованную хакерской группировкой Kimsuky. Злоумышленники рассылают письма, маскируя их под запросы на рецензирование научных работ от имени профессоров.

GrayAlpha атакует через фейковые обновления и загрузочные страницы: PowerNet и NetSupport RAT в действии

APT
Эксперты Insikt Group обнаружили новую инфраструктуру, связанную с угрозой GrayAlpha - группой, пересекающейся с финансово мотивированным коллективом FIN7. В ходе расследования выявлены домены, используемые

Киберпартизаны атакуют: новый бэкдор Vasilek использует Telegram для управления зараженными системами

APT
Эксперты Kaspersky ICS CERT раскрыли детали атак хактивистской группы Киберпартизаны, которая с 2020 года активно атакует промышленные предприятия и государственные учреждения России и Беларуси.

Киберпреступники из Silver Fox используют фишинговые атаки для распространения бэкдора Holding Hands 4.0

APT
Злоумышленники, связанные с китайской группировкой Silver Fox, активизировали кампанию Winos 4.0, распространяя вредоносное ПО через фишинговые письма с поддельным уведомлением о пересмотре зарплат.

Зловредный пакет для кражи криптовалюты атакует разработчиков Web3 в рамках северокорейской операции

APT
В прошлую неделю автоматизированная система анализа вредоносного ПО обнаружила подозрительный пакет web3-wrapper-ethers, который имитирует популярную библиотеку ethers.

APT-C-56 атакует Linux-системы с новым вариантом DISGOMOJI

APT
Недавно эксперты 360 Advanced Threat Research обнаружили новую кампанию, в которой APT-C-56 использовал модифицированную версию вредоносного ПО DISGOMOJI, написанного на Golang.

FIN6 атакует через облачные сервисы: как киберпреступники используют доверие и AWS для доставки вредоносного ПО

APT
Группировка Skeleton Spider, также известная как FIN6, продолжает совершенствовать свои методы атаки, используя социальную инженерию и облачные сервисы для распространения вредоносного ПО.

Stealth Falcon использует уязвимость CVE-2025-33053 для кибершпионажа на Ближнем Востоке

APT
Check Point Research обнаружили новую кампанию APT-группы Stealth Falcon, использующую файлы .url для эксплуатации уязвимости нулевого дня CVE-2025-33053. Уязвимость позволяет удаленное выполнение кода