Киберпреступники активно используют вредоносные LNK-файлы (ярлыки Windows) для распространения опасного ПО, включая бэкдор REMCOS. Эти файлы маскируются под документы или программы, а при запуске скрытно
Аналитики IBM X-Force обнаружили активные киберкампании хакерской группировки Hive0156, связанной с российскими спецслужбами. Целью атак стали украинские военные и государственные учреждения.
Национальный центр мониторинга сетевой и информационной безопасности Китая (CNCERT) опубликовал экстренное предупреждение о масштабной кампании кибератак, инициированной зарубежными хакерскими группами.
Зафиксирована новая высокотехнологичная кампания, нацеленная на распространение печально известного трояна удаленного доступа Remcos (RAT) через цепочку заражения, инициируемую загрузчиком DBatLoader.
В течение прошлого и текущего года активность вредоносного ПО Remcos остается высокой, а методы его распространения и скрытия постоянно эволюционируют. Злоумышленники рассылают фишинговые письма, содержащие
Кибербезопасность остается одной из самых актуальных тем в современном цифровом мире, и новое исследование компании Halcyon подтверждает, что злоумышленники продолжают совершенствовать свои методы атак.
Группа исследователей кибербезопасности из Censys обнаружила масштабную фишинговую кампанию, использующую сложную многоступенчатую систему заражения для распространения вредоносного ПО.
Исследователи из CERT Agid обнаружили активную вредоносную кампанию, направленную против пользователей в Италии. Атака была зафиксирована 10–11 июня 2025 года и использует троян Remcos, который распространяется