В феврале 2026 года активность хактивистской группировки Head Mare демонстрирует нарастающую сложность и целенаправленность. Следом за недавно описанной операцией с использованием вредоносного ПО PhantomHeart
Аналитики Центра кибербезопасности F6 зафиксировали новую волну целевых фишинговых атак на российские организации. Группа, известная под названием PhantomCore, возобновила активность в январе 2026 года
С мая по июль 2025 года российские организации стали мишенью масштабной кампании кибершпионажа, проводимой APT-группировкой PhantomCore. Эксперты TI-департамента PT ESC компании Positive Technologies зафиксировали
Специалисты Positive Technologies опубликовали результаты расследования, доказывающие причастность российской хакерской группировки PhantomCore к серии атак с использованием специализированных кейлоггеров для Microsoft Exchange Server.
Специалисты компании F6 раскрыли новые детали деятельности киберпреступной группы PhantomCore, которая с 2022 года атакует российские и белорусские компании. Изначально злоумышленники сосредотачивались
Компания Cyble провела анализ кампании Head Mare, члены которой известны своими хактивистскими атаками на Россию. В рамках этой кампании используются ZIP-архивы, которые содержат обманные LNK-файлы и исполняемые файлы.
Исследователи из Cisco Talos обнаружили серию вредоносных документов Microsoft Office, загруженных на VirusTotal в период с мая по июль 2024 года. Эти документы были созданы с помощью «MacroPack», инструмента
Head Mare - хактивистская группировка, которая в основном нападает на компании в России и Беларуси. Они проводят атаки с помощью фишинговых кампаний и использования уязвимостей в программном обеспечении, например WinRAR.
Специалисты F.A.C.C.T Threat Intelligence недавно обнаружили новый загрузчик под названием PhantomGoDownloader, также известный как PhantomDL. Проанализировав образцы, исследователи обнаружили связь между
Специалисты F.A.C.C.T. обнаружили новую группу кибершпионажа под названием PhantomCore, которая действует с января 2024 года. Группа использует уникальный троян удаленного доступа (RAT) под названием PhantomRAT.