Киберпреступники развернули масштабную сеть распространения вредоносного ПО через YouTube

information security
Исследователи Check Point Research обнаружили и проанализировали так называемую Ghost Network - скоординированную сеть злонамеренных аккаунтов, систематически использующих функциональность YouTube для продвижения вредоносного контента.

Yurei: новая группа вымогателей демонстрирует угрозу доступного ransomware

information security
Исследователи кибербезопасности зафиксировали появление новой ransomware-группы (программы-вымогателя), получившей название Yurei. Несмотря на относительную свежесть, группа уже успела проявить себя в

Rhadamanthys 0.9.x: Эволюция опасного стилера продолжается

Stealer
Популярный многомодульный стилер Rhadamanthys, появившийся на рынке в 2022 году, продолжает активно развиваться. Исследователи Check Point Research (CPR) проанализировали последние обновления версии 0.

Иранская группа Nimbus Manticore наращивает активность в Европе с помощью усовершенствованного вредоносного ПО

APT
Аналитики Check Point Research (CPR) раскрыли детали продолжающейся кампании иранской группы угроз Nimbus Manticore, также известной как UNC1549 или Smoke Sandstorm.

За кулисами Pure: от трояна до конструктора и разработчика

information security
Исследователи Check Point провели детальный анализ кампании ClickFix, в ходе которой злоумышленники заманивали жертв фиктивными предложениями о работе. Восьмидневное вторжение включало развертывание множества

Крупнейшая атака на цепочку поставок npm: фишинг привёл к компрометации 18 пакетов с 2 млрд загрузок в неделю

phishing
В сентябре 2025 года экосистема JavaScript столкнулась с беспрецедентным инцидентом безопасности, который уже называют крупнейшей атакой на цепочку поставок в истории npm.

Призрачная угроза: как открытый исходный код помогает хакерам запускать атаки вымогателей

ransomware
Новая группа вымогателей под названием Yurei (в переводе с японского - «призрак») была обнаружена 5 сентября аналитиками Check Point Research (CPR). Группа использует модель двойного шантажа: шифрует файлы

Hexstrike-AI: ИИ-платформа для автоматизации кибератак на нулевые уязвимости

information security
Появились первые свидетельства использования фреймворка Hexstrike-AI, который позволяет злоумышленникам автоматизировать поиск и эксплуатацию уязвимостей. Система использует искусственный интеллект для