Киберпреступники активно используют Cobalt Strike PowerShell-загрузчики на китайской и российской инфраструктуре

information security
В ходе мониторинга киберугроз исследователи Hunt Intelligence обнаружили подозрительный PowerShell-скрипт (y1.ps1), размещённый в открытом доступе на сервере в Китае (IP: 123.

SpyNote в открытых директориях: как вредоносное ПО маскируется под популярные приложения

Stealer
В последние годы открытые каталоги в интернете стали не только хранилищами случайных файлов, но и потенциальными источниками угроз. Hunt Intelligence обнаружила, что злоумышленники активно размещают образцы

Злоумышленники используют Paste.ee для распространения XWorm и AsyncRAT через глобальную инфраструктуру C2

security
Анализируя последние образцы вредоносного ПО из публичных репозиториев, эксперты Hunt Intelligence обнаружили небольшой JavaScript-файл, замаскированный под невинный документ.

Общие ключи SSH раскрывают скоординированную фишинговую кампанию, направленную на рыбный и телекоммуникационный секторы Кувейта

phishing
Исследователи компании Hunt.io обнаружили активную фишинговую операцию, ориентированную на рыболовный, телекоммуникационный и страховой секторы Кувейта.

Фишинг на стороне сервера: кампании по краже учетных данных скрываются от посторонних глаз

phishing
Киберпреступники активно совершенствуют методы фишинга, переходя на серверные проверки украденных логинов и паролей, чтобы усложнить обнаружение атак. В новой кампании злоумышленники копируют корпоративные

Киберпреступники APT36 имитируют индийское Министерство обороны в новой атаке на Windows и Linux

security
Злоумышленники, связанные с группировкой APT36 (Transparent Tribe), используют поддельные сайты индийского Министерства обороны для распространения вредоносного ПО.

Инфраструктура, связанная с APT34, имитирует академические и технологические организации

security
Исследователи кибербезопасности Hunt.io выявили признаки подготовки к возможной операции хакерской группировки APT34 (OilRig), связанной с Ираном. В период с ноября 2024 по апрель 2025 года отслеживалась

LightSpy расширяет список команд, включая платформы социальных сетей

security
Исследование обнаружило, что модульная система наблюдения LightSpy, известная с 2020 года, способна компрометировать различные платформы, включая мобильные устройства, Windows, macOS, Linux и маршрутизаторы.

Kimsuky APT IOCs - Part 28

security
Исследователи обнаружили новую инфраструктуру, связанную с северокорейской угрожающей группой Kimsuky, с характерным «Million OK !!!!». HTTP-ответом и вредоносными доменами, выдающими себя за южнокорейскую платформу Naver.