В начале марта 2026 года специалисты столкнулись с новой масштабной фишинговой кампанией, нацеленной на компании по всему миру. Её особенность - использование старой, но по-прежнему опасной уязвимости
В мире информационной безопасности повторное использование одних и тех же тактик и инструментов злоумышленниками - явление нередкое, однако оно не перестаёт быть тревожным сигналом для специалистов.
Исследователи из FortiGuard Labs обнаружили новую фишинговую кампанию, распространяющую обновленную версию удаленного доступа Remcos (RAT). Этот коммерческий инструмент, используемый злоумышленниками
Группа Advanced Persistent Threat (APT, продвинутая постоянная угроза) под названием Mysterious Elephant демонстрирует тревожную эволюцию тактик и инструментов, целенаправленно атакуя государственные и
Опубликованный отчет AhnLab SEcurity intelligence Center (ASEC) о тенденциях фишинговых писем за июль 2025 года выявил устойчивое преобладание классических схем обмана пользователей, наряду с эволюцией
Аналитики Центра кибербезопасности F6 зафиксировали новую волну целевых атак от российской группировки вымогателей Werewolves ("Оборотни"). Злоумышленники рассылают фишинговые письма, маскирующиеся под
Группа хакеров SideWinder продолжает активные атаки на государственные учреждения Южной Азии, используя уязвимости в Microsoft Office и сложные методы обхода защиты.
Аналитики кибербезопасности бьют тревогу: в сети активизировался троян-стиллер FormBook, который использует продвинутые методы обхода защиты и кражи конфиденциальной информации.
Аналитический центр безопасности АнЛаб (ASEC) обнаружил распространение вредоносной программы XLoader через письма, казусно замаскированные под запросы подтверждения заказов.
В процессе расследования взлома разведывательный центр AhnLab SEcurity (ASEC) обнаружил новую операцию, связанную с группой Kimsuky, и назвал ее Larva-24005.1 Злоумышленники использовали уязвимость RDP для проникновения в систему.