Программы-майнеры нового поколения используют уязвимые драйверы и японскую анимацию для скрытого добычи криптовалюты

information security
В то время как программы-вымогатели регулярно попадают в заголовки новостей из-за масштабных сбоев, угрозы в сфере криптоджекинга - несанкционированного использования вычислительных ресурсов жертв для

APT28 атакует Европу с помощью нового эксплойта для Office и облачной инфраструктуры

APT
APT28, также известная как Fancy Bear, развернула новую масштабную кампанию кибершпионажа. Целями стали военные и правительственные структуры Европы, в частности организации морского и транспортного секторов

Злоумышленники используют утилиту Git для скрытой доставки вредоносного ПО

information security
Исследователи из Trellix Advanced Research Center обнаружили активную кампанию по распространению вредоносного ПО, использующую уязвимость DLL sideloading в легальной утилите "ahost.

Защита аккаунтов: как распознать изощренные фишинговые атаки на Facebook*

phishing
Киберпреступники значительно усложнили методы атак на пользователей Facebook*, перейдя от примитивных писем к использованию доверенной облачной инфраструктуры и продвинутых техник визуального обмана.

Призрак в системе: CrazyHunter использует новые методы скрытности

ransomware
Киберпреступники постоянно совершенствуют свои методы атаки, и появление программы-вымогателя CrazyHunter ярко демонстрирует эту тревожную тенденцию. Эксперты компании Trellix, отслеживающие эту угрозу

SideWinder меняет тактику: новая цепочка заражения через PDF и ClickOnce нацелена на дипломатов

APT
APT Группа SideWinder, известная своей шпионской деятельностью в Азии, провела в 2025 году масштабную фишинговую кампанию, нацеленную на дипломатические учреждения в Южной Азии.

Возвращение угрозы: XWorm V6 возрождается с расширенным арсеналом вредоносных плагинов

information security
В динамичном мире киберугроз исчезновение зловреда редко бывает окончательным. Ярким примером стал троянец XWorm, который, считавшийся заброшенным после прекращения поддержки разработчиком в 2024 году

Эволюция XWorm: от предсказуемых атак к скрытным многоступенчатым кампаниям

information security
Эксперты Trellix Advanced Research Center обнаружили новую масштабную кампанию с использованием бэкдора XWorm, демонстрирующую серьёзные изменения в тактике злоумышленников.

GitHub в роли шпиона: как хакеры из КНДР атаковали дипломатические миссии через облачные сервисы

information security
Эксперты Trellix Advanced Research Center раскрыли масштабную шпионскую кампанию, связанную с северокорейскими хакерами. В период с марта по июль 2025 года злоумышленники атаковали дипломатические миссии