Коммерческие сервисы искусственного интеллекта снижают порог входа для проведения кибератак, позволяя даже малоопытным угрозам действовать в промышленных масштабах.
В начале февраля 2026 года исследователи кибербезопасности обнаружили в открытом доступе неверно сконфигурированный сервер, содержащий более тысячи файлов, которые пролили свет на масштабную операцию злоумышленников.
По итогам 2025 года специалисты Amazon Threat Intelligence представили анализ многолетней кампании, демонстрирующей значительную эволюцию в методах целевых атак на критическую инфраструктуру.
Киберпреступники, стоящие за Warlock ransomware, активно используют неисправленные уязвимости Microsoft SharePoint для получения первоначального доступа к корпоративным сетям, последующего перемещения
Уязвимость исполняемого файла Veeam.Backup.Service.exe средства защиты облачных, виртуальных и физических систем Veeam Backup & Replication связана с отсутствием проверки подлинности для критически важной функции.
Один из филиалов RansomHub начал использовать в новых атаках новый пользовательский бэкдор, известный как Betruger.
В январе 2025 года администратор поставщика управляемых услуг (MSP) получил фишинговое письмо, представлявшее собой предупреждение об аутентификации для удаленного мониторинга и управления (RMM) инструмента ScreenConnect.
Исследователи кибербезопасности из BlackBerry обнаружили целенаправленную атаку на одну из латиноамериканских авиакомпаний со стороны группы разработчиков вымогательского ПО Akira.
В марте 2023 года уязвимость CVE-2023-27532 была обнародована и исправлена компанией Veeam для своего программного обеспечения Veeam Backup & Replication версий 12/11a и выше.