Раскрыта многоуровневая операция вредоносного загрузчика TinyLoader, крадущего криптовалюту

information security
Современные операции киберпреступности все чаще используют загрузчики вредоносного ПО как стандартный компонент своих атак. Эти инструменты предоставляют злоумышленникам надежный способ проникновения в

APT MuddyWater нацеливается на финансовых директоров через многоступенчатый фишинг с использованием легитимных инструментов

APT
Группа хакеров, связанная с APT MuddyWater, проводит целенаправленную фишинговую кампанию против финансовых директоров и руководителей высшего звена по всему миру.

Полный исходный код банковского трояна ERMAC V3.0 утек в сеть

Banking Trojan
Команда исследователей Hunt.io обнаружила и проанализировала полный исходный код ERMAC V3.0 - активного банковского трояна, распространяемого по модели Malware-as-a-Service (MaaS).

APT Sidewinder атакует правительственные и военные учреждения Южной Азии с помощью поддельных страниц входа

APT
Группа APT Sidewinder, которую связывают с Южной Азией, продолжает целенаправленные атаки на военные и правительственные структуры в таких странах, как Бангладеш, Шри-Ланка, Турция, Непал и Пакистан.

APT36 атакует критическую инфраструктуру Индии: новые методы и расширение зоны поражения

APT
Группа APT36, также известная как Transparent Tribe, продолжает совершенствовать свои тактики и расширять цели атак, переключив внимание с военных объектов на критическую инфраструктуру Индии.

Киберпреступники активно используют Cobalt Strike PowerShell-загрузчики на китайской и российской инфраструктуре

information security
В ходе мониторинга киберугроз исследователи Hunt Intelligence обнаружили подозрительный PowerShell-скрипт (y1.ps1), размещённый в открытом доступе на сервере в Китае (IP: 123.

SpyNote в открытых директориях: как вредоносное ПО маскируется под популярные приложения

Stealer
В последние годы открытые каталоги в интернете стали не только хранилищами случайных файлов, но и потенциальными источниками угроз. Hunt Intelligence обнаружила, что злоумышленники активно размещают образцы

Злоумышленники используют Paste.ee для распространения XWorm и AsyncRAT через глобальную инфраструктуру C2

security
Анализируя последние образцы вредоносного ПО из публичных репозиториев, эксперты Hunt Intelligence обнаружили небольшой JavaScript-файл, замаскированный под невинный документ.

Общие ключи SSH раскрывают скоординированную фишинговую кампанию, направленную на рыбный и телекоммуникационный секторы Кувейта

phishing
Исследователи компании Hunt.io обнаружили активную фишинговую операцию, ориентированную на рыболовный, телекоммуникационный и страховой секторы Кувейта.

Фишинг на стороне сервера: кампании по краже учетных данных скрываются от посторонних глаз

phishing
Киберпреступники активно совершенствуют методы фишинга, переходя на серверные проверки украденных логинов и паролей, чтобы усложнить обнаружение атак. В новой кампании злоумышленники копируют корпоративные

Киберпреступники APT36 имитируют индийское Министерство обороны в новой атаке на Windows и Linux

security
Злоумышленники, связанные с группировкой APT36 (Transparent Tribe), используют поддельные сайты индийского Министерства обороны для распространения вредоносного ПО.

Инфраструктура, связанная с APT34, имитирует академические и технологические организации

security
Исследователи кибербезопасности Hunt.io выявили признаки подготовки к возможной операции хакерской группировки APT34 (OilRig), связанной с Ираном. В период с ноября 2024 по апрель 2025 года отслеживалась