В условиях, когда промышленные предприятия становятся лакомой целью для кибершпионажа, методы атакующих эволюционируют, становясь всё тоньше и незаметнее. Инцидент, выявленный в конце февраля 2026 года
Специалисты TrendAI Research обнаружили серию целенаправленных атак, получивших временное обозначение SHADOW-EARTH-053. По оценкам экспертов, эта активность связана с интересами Китая и направлена в первую
Независимые исследователи кибербезопасности провели мониторинг угроз и выявили в интернет-пространстве Японии активную инфраструктуру, используемую для кибератак.
Эксперты по кибербезопасности зафиксировали активную эксплуатацию критической уязвимости в Microsoft Windows Server Update Services (WSUS). Речь идет о CVE-2025-59287, позволяющей выполнять код с системными привилегиями.
Группа хакеров, связанных с Китаем, использовала уязвимость ToolShell (CVE-2025-53770) для компрометации телекоммуникационной компании на Ближнем Востоке всего через два дня после публикации патча в июле 2025 года.
В период с 2024 по 2025 год исследователи SentinelLABS зафиксировали масштабные операции китайских хакерских группировок, нацеленные на правительственные структуры, медиакомпании и даже поставщиков решений кибербезопасности.
5 марта 2025 года было объявлено об обвинительном заключении со стороны Минюста США в отношении сотрудников компании I-SOON из Китая за их участие в глобальных операциях шпионажа.
Darktrace, компания, специализирующаяся на кибербезопасности, обнаружила кластер включений, связанных с вредоносным ПО ShadowPad, в 2024 году.
Исследование выявило, что Shadowpad, семейство вредоносных программ, связанных с китайскими злоумышленниками, было задействовано в двух случаях инцидентов в Европе.
Исследователи Unit 42 обнаружили, что китайская кибершпионская группа Stately Taurus использовала программное обеспечение Visual Studio Code для своих шпионских операций.