Анализируя последние образцы вредоносного ПО из публичных репозиториев, эксперты Hunt Intelligence обнаружили небольшой JavaScript-файл, замаскированный под невинный документ.
Исследователи компании Hunt.io обнаружили активную фишинговую операцию, ориентированную на рыболовный, телекоммуникационный и страховой секторы Кувейта.
Киберпреступники активно совершенствуют методы фишинга, переходя на серверные проверки украденных логинов и паролей, чтобы усложнить обнаружение атак. В новой кампании злоумышленники копируют корпоративные
Злоумышленники, связанные с группировкой APT36 (Transparent Tribe), используют поддельные сайты индийского Министерства обороны для распространения вредоносного ПО.
Исследователи кибербезопасности Hunt.io выявили признаки подготовки к возможной операции хакерской группировки APT34 (OilRig), связанной с Ираном. В период с ноября 2024 по апрель 2025 года отслеживалась
Исследование обнаружило, что модульная система наблюдения LightSpy, известная с 2020 года, способна компрометировать различные платформы, включая мобильные устройства, Windows, macOS, Linux и маршрутизаторы.
Исследователи обнаружили новую инфраструктуру, связанную с северокорейской угрожающей группой Kimsuky, с характерным «Million OK !!!!». HTTP-ответом и вредоносными доменами, выдающими себя за южнокорейскую платформу Naver.
Компания Hunt.io опубликовала отчет, в котором подробно описано, как троян Running remote access trojan (RAT), традиционно используемый для кражи информации и получения удаленного доступа, был замечен
Недавнее расследование показало наличие в открытых каталогах Rekoobe, бэкдора, изначально использовавшегося APT31 (Violet Typhoon).
Исследователи компании Hunt обнаружили фишинговую кампанию, предположительно связанную с Северной Кореей и направленную на Naver, крупную южнокорейскую технологическую платформу.