Эксперты Palo Alto Networks обнаружили новый вид вредоносного ПО - ransomware под названием 01FLIP, получивший своё имя из-за расширения .01flip, которое присваивается зашифрованным файлам.
Компания Palo Alto Networks выявила масштабную фишинговую кампанию, в рамках которой злоумышленники используют 54 446 доменов для создания поддельных страниц входа в Telegram.
Исследователи Unit 42 компании Palo Alto Networks зафиксировали серию кибератак на финансовые организации в Африке. По данным экспертов, злоумышленники, действующие под условным обозначением CL-CRI-1014
Киберпреступники активно используют социальные сети для распространения вредоносного программного обеспечения, маскируя его под взломанные версии популярного программного обеспечения.
В марте 2025 года исследователи кибербезопасности из Unit 42 зафиксировали новую волну активности ботнета Prometei, который использует одноименное семейство вредоносного ПО для контроля зараженных систем.
Злоумышленники активно развивают вредоносное ПО KimJongRAT, представляющее собой стейлер данных, и внедряют новые способы его распространения. В последнее время обнаружены две новые версии этого вредоноса
Palo Alto Networks обнаружила масштабную кампанию, в рамках которой злоумышленники внедряют обфусцированный JavaScript-код на легитимные веб-сайты. Целью атаки является скрытое перенаправление пользователей
Компания Palo Alto Networks обнаружила в дикой среде новую версию вредоносного ПО Neptune RAT, также известного как MasonRAT. По данным исследователей, версия 5.
В сети обнаружен мошеннический сайт wwdc25[.]com, зарегистрированный 7 июня 2025 года, который выдает себя за официальное мероприятие WWDC25 - ежегодную конференцию разработчиков Apple.
Исследователи из Palo Alto обнаружили, что иранская хакерская группировка Agent Serpens, также известная как Charming Kitten, вероятно, использует генеративный искусственный интеллект для создания поддельных PDF-документов.
В 2024 году исследователи обнаружили новый вредоносный код под названием Blitz, который активно развивался и использовал необычные методы распространения. Последняя версия Blitz распространялась через
В настоящее время активно действует кампания по распространению вредоносного ПО, которая имитирует более 40 популярных программных приложений. Сайты, выдающие себя за официальные ресурсы, используют китайские