Python-кейлогер использует скрытые потоки данных NTFS для хранения информации

information security
Злоумышленники постоянно совершенствуют свои методы, стараясь сделать вредоносное ПО как можно менее заметным. Одним из таких подходов является использование Alternate Data Streams (ADS) - функции файловой

Новый вредоносный Excel-файл использует стеганографию для скрытия зловредного кода

Stealer
В мире кибербезопасности постоянно появляются новые угрозы, и одной из последних тенденций становится использование стеганографии для сокрытия вредоносного кода.

Угроза безопасности: злоумышленники используют OpenSSH в Windows для создания бэкдора

information security
С развитием технологий и повсеместным использованием операционных систем Windows администраторы и пользователи все чаще сталкиваются с новыми угрозами, связанными с встроенными инструментами.

Уязвимость в Ichano AtHome Camera: хакеры активно сканируют устройства с жестко заданными учетными данными

IoT-устройства
Программное обеспечение Ichano AtHome Camera, предназначенное для превращения компьютеров и планшетов в системы видеонаблюдения, вновь оказалось в центре внимания киберпреступников.

Анализ атаки на SSH-хонейпот: как злоумышленники взламывают Linux-системы

information security
29 апреля 2025 года SSH-хонейпот на базе Raspberry Pi зафиксировал сложную многоэтапную атаку на Linux-системы. В отличие от стандартных автоматизированных сканеров, злоумышленники использовали брутфорс

Новая волна атак с использованием Quasar RAT: зловредный код скрывается в BAT-файлах

remote access Trojan
В июне 2025 года исследователи обнаружили новую кампанию с использованием трояна Quasar RAT, который распространяется через сложно обфусцированные BAT-файлы. Этот вредоносный инструмент, известный своей

Поддельный BSOD, доставляемый вредоносным скриптом Python

security
Исследователи безопасности обнаружили в киберпространстве уникальный и интересный Python-скрипт, использующий нетрадиционный метод уклонения от анализа - имитацию синего экрана смерти (BSOD).

ExelaStealer Malware IOCs - Part 2

Stealer
Центр интернет-штормов Технологического института SANS сообщил об угрозе, связанной с доставкой ExelaStealer, загруженной с российского IP-адреса. Атака заключается в использовании сценария PowerShell