Эксперты по кибербезопасности зафиксировали рост кампаний, использующих метод социальной инженерии, условно названный «ClickFix». Эта техника представляет собой не автономное вредоносное ПО, а скорее изощренную
Рост популярности криптовалют создал новые векторы для кибератак, где злоумышленники активно используют социальную инженерию. Недавно обнаруженная вредоносная кампания демонстрирует, как известный троянец
Эксперты лаборатории угроз Lat61 провели детальный анализ вредоносной кампании, в которой злоумышленники активно используют легитимный инструмент тестирования безопасности Cobalt Strike для проведения целевых атак.
Специалисты группы Lat61 Threat Intelligence опубликовали детальный анализ новой вариации печально известного ботнета Mirai, демонстрирующий значительную эволюцию угрозы с момента ее появления в 2016 году.
Эксперты группы Lat61 Threat Intelligence обнаружили новый вредоносный сборщик данных Shuyal Stealer, который значительно расширяет возможности традиционных угроз, нацеленных на браузеры.
Группа DragonForce, появившаяся в середине 2023 года и предположительно базирующаяся в Малайзии, демонстрирует тревожную эволюцию. С начала 2025 года злоумышленники запустили услуги белой марки (white-label)
Эксперты по кибербезопасности обнаружили новую версию вредоносного ПО для кражи данных под названием Raven Stealer, которая активно распространяется через подпольные форумы и каналы Telegram.
Эксперты по кибербезопасности Point Wild обнаружили новую версию скрытного вредоносного ПО под названием Backdoor.Win32.Buterat, предназначенную для несанкционированного доступа к системам.
Группировка DragonForce, разрабатывающая программы-вымогатели (ransomware, вредоносное ПО для шифрования данных), с середины 2023 года активно наращивает свою операционную деятельность.
На фоне ажиотажа вокруг предстоящего фильма по Minecraft резко возросло количество загрузок связанного с игрой контента. Этим воспользовались киберпреступники, создавшие вредоносную кампанию, маскирующуюся
Исследователи кибербезопасности опубликовали технический анализ новой кампании с использованием трояна Sakula RAT, действующего с 2012 года. Вредоносная программа, ассоциируемая с группами Advanced Persistent
Специалисты по кибербезопасности опубликовали детальный анализ червя Worm.WIN32.Canbis, демонстрирующий его исключительную способность к скрытому распространению через заражение исполняемых файлов.