Киберпреступники, стоящие за современными ransomware-атаками (программами-вымогателями), кардинально изменили тактику, перейдя от массового распространения вредоносного ПО к целенаправленным и скрытым операциям.
Современные киберугрозы стремительно эволюционируют, и финальное исполнение вредоносного полезной нагрузки уже не является единственным фокусом для специалистов по кибербезопасности.
Аналитики кибербезопасности Seqrite Labs зафиксировали многоступенчатую вредоносную кампанию, в которой злоумышленники используют SVG-изображения, почтовые вложения и контентные сети доставки (CDN) для
Группа кибербезопасности Seqrite Labs APT-Team раскрыла детали новой целевой кампании, направленной против ключевых организаций нефтегазовой отрасли Казахстана. Операция, получившая название BarrelFire
В начале июня 2025 года группа хакеров, отслеживаемая как UNC6040 и UNC6240 и связанная с ShinyHunters, провела масштабную атаку на корпоративный инстанс Salesforce компании Google.
Исследователи кибербезопасности из ESET обнаружили первую в истории вредоносную программу-шантажист, полностью созданную с помощью искусственного интеллекта. Экспериментальный образец, получивший название
Лаборатория Seqrite раскрыла детали новой кибершпионской кампании, получившей название Operation HanKook Phantom. Её проводят северокорейские хакеры из группы APT37 (также известной как InkySquid, ScarCruft
Две новые высокоопасные уязвимости в популярном архиваторе WinRAR для Windows стали инструментом массовых атак, позволяя злоумышленникам размещать вредоносные файлы в критических системных папках без ведома пользователя.