Кампания TAOTH: киберпреступники используют устаревшее ПО для атак на диссидентов в Восточной Азии

information security
Группа киберпреступников под условным названием TAOTH проводит масштабную кампанию против диссидентов, журналистов и бизнес-лидеров в Восточной Азии, используя устаревшее программное обеспечение и целевые фишинговые атаки.

Группировка Warlock атакует корпоративные сети через уязвимости в SharePoint

ransomware
Киберпреступники, стоящие за Warlock ransomware, активно используют неисправленные уязвимости Microsoft SharePoint для получения первоначального доступа к корпоративным сетям, последующего перемещения

Новое семейство шифровальщика Charon атакует Ближний Восток, используя продвинутые APT-методики

ransomware
Исследователи компании Trend Micro обнаружили новую, высокоразвитую вредоносную программу-шифровальщик под названием Charon, целенаправленно атакующую организации государственного сектора и авиационной отрасли на Ближнем Востоке.

Группировка Crypto24 использует гибридные методы для скрытых атак на корпоративный сектор

ransomware
Группировка вымогателей Crypto24 демонстрирует растущую изощренность кибератак, комбинируя легальные системные инструменты с кастомизированным вредоносным ПО для обхода современных систем безопасности.

Новый Charon Ransomware заимствует методы APT Earth Baxia для целевых атак на предприятия

ransomware
Исследователи кибербезопасности компании Trend Micro обнаружили новое семейство вредоносного ПО под названием Charon, использующее продвинутые техники, характерные для APT-групп (Advanced Persistent Threat).

Gunra Ransomware Group представляет новую угрозу для Linux-систем

ransomware
Группа киберпреступников, известная как Gunra, продолжает расширять сферу своей деятельности, представив новую версию своего вредоносного ПО, нацеленную на операционные системы Linux.

UNC3886: опасный APT-группа, атакующая критическую инфраструктуру с помощью уязвимостей и руткитов

APT
Анализ тактик кибергруппы UNC3886 позволяет глубже понять методы, которые она использует для атак на критическую инфраструктуру, включая телекоммуникации, государственные учреждения, оборонные и энергетические предприятия.

Lumma Stealer возвращается с новыми методами атак: как защитить свои данные

Stealer
В мае 2025 года правоохранительные органы провели масштабную операцию против инфраструктуры Lumma Stealer - вредоносного ПО, специализирующегося на краже конфиденциальных данных.