Киберпреступники активно используют социальные сети для распространения вредоносного программного обеспечения, маскируя его под взломанные версии популярного программного обеспечения.
В марте 2025 года исследователи кибербезопасности из Unit 42 зафиксировали новую волну активности ботнета Prometei, который использует одноименное семейство вредоносного ПО для контроля зараженных систем.
Злоумышленники активно развивают вредоносное ПО KimJongRAT, представляющее собой стейлер данных, и внедряют новые способы его распространения. В последнее время обнаружены две новые версии этого вредоноса
Palo Alto Networks обнаружила масштабную кампанию, в рамках которой злоумышленники внедряют обфусцированный JavaScript-код на легитимные веб-сайты. Целью атаки является скрытое перенаправление пользователей
Компания Palo Alto Networks обнаружила в дикой среде новую версию вредоносного ПО Neptune RAT, также известного как MasonRAT. По данным исследователей, версия 5.
В сети обнаружен мошеннический сайт wwdc25[.]com, зарегистрированный 7 июня 2025 года, который выдает себя за официальное мероприятие WWDC25 - ежегодную конференцию разработчиков Apple.
Исследователи из Palo Alto обнаружили, что иранская хакерская группировка Agent Serpens, также известная как Charming Kitten, вероятно, использует генеративный искусственный интеллект для создания поддельных PDF-документов.
В 2024 году исследователи обнаружили новый вредоносный код под названием Blitz, который активно развивался и использовал необычные методы распространения. Последняя версия Blitz распространялась через