Группировка APT28 атакует Европу с помощью простых, но эффективных макросов в документах

APT
Киберпространство вновь стало ареной для высокоцелевых операций, где изощренность не всегда означает сложность. Эксперты лаборатории LAB52 выявили кампанию под кодовым названием «Operation MacroMaze»

APT28 атакует страны Восточной Европы, используя уязвимость в Microsoft Office

APT
В январе 2026 года исследователи из Zscaler ThreatLabz обнаружили новую кибершпионскую кампанию, получившую название Operation Neusploit. Целями атак стали организации и пользователи в странах Центральной и Восточной Европы.

FANCY BEAR используют новый инструмент GONEPOSTAL для скрытого доступа через Microsoft Outlook

APT
Эксперты компании Kroll обнаружили новую вредоносную программу (malware), используемую в шпионской кампании, которую они связывают с группой KTA007, также известной как Fancy Bear, APT28 и Pawn Storm.

Fancy Bear продолжает атаки на правительства и военные структуры, используя передовые инструменты и уязвимости

APT
Группа хакеров Fancy Bear, также известная как APT28, остается одной из самых опасных кибершпионских группировок в мире. С 2007 года она активно атакует правительственные учреждения, военные организации

Российские хакеры атакуют почтовые серверы через XSS-уязвимости: операция RoundPress угрожает госструктурам и оборонным предприятиям

security
Исследователи кибербезопасности из ESET раскрыли новую кибершпионскую операцию под названием RoundPress, которую связывают с российской хакерской группировкой Sednit, также известной как APT28 или Fancy Bear.

Fancy Bear (APT28) APT IOCs - Part 2

security
Исследователи Cluster25 собрали и проанализировали документ-приманку, используемый для внедрения варианта вредоносного ПО Graphite, уникально связанного с угрозой, известной как APT28 (она же Fancy Bear, TSAR Team).

APT28 атакует с новым вредоносным ПО: кража паролей и cookie через защищенные ZIP-архивы

security
Группировка APT28, также известная как Fancy Bear, вновь проявила активность, используя усовершенствованный вариант вредоносного программного обеспечения. По данным исследователей кибербезопасности, злоумышленники