Современные кибератаки всё реже представляют собой простую доставку исполняемого файла на диск. Вместо этого злоумышленники выстраивают сложные многоступенчатые цепочки компрометации, которые полагаются
В сфере цифровой безопасности постоянно появляются новые тактики, однако некоторые из них демонстрируют пугающую эффективность, заставляя злоумышленников возвращаться к ним вновь и вновь.
В начале марта 2026 года специалисты столкнулись с новой масштабной фишинговой кампанией, нацеленной на компании по всему миру. Её особенность - использование старой, но по-прежнему опасной уязвимости
В мире вредоносных кампаний, эксплуатирующих доверие пользователей к легитимным веб-ресурсам, наблюдается постоянная эволюция тактик. Очередным свидетельством этого стал свежий случай заражения удалённым
Новый многоэтапный кампания демонстрирует эволюцию тактик целевых атак, где классический фишинг сочетается с долгосрочным закреплением в системе, кражей данных и необычным вторичным распространением через
В мире вредоносного программного обеспечения происходит тихая, но фундаментальная революция. Классические атаки, оставляющие исполняемые файлы на диске, которые могут быть обнаружены традиционными сигнатурными
Специалисты по информационной безопасности фиксируют рост сложности атак на конечных пользователей, где злоумышленники атакуют не напрямую, а через цепочку поставок легального программного обеспечения.
Команда исследователей безопасности с помощью платформы поиска и анализа интернет-активов Censys выявила в Японии действующую инфраструктуру злоумышленников. За неделю наблюдений, с 23 февраля по 1 марта
В рамках продолжающегося анализа масштабной кибератаки, условно названной SERPENTINE#CLOUD, исследователи обнаружили сложный механизм обеспечения живучести (persistence), который оставался активным даже
Специалисты по информационной безопасности продолжают фиксировать развитие кампаний, в которых злоумышленники используют графические файлы (JPEG) для скрытия вредоносного кода.