Использование полиглот-файлов в атаках: как современные платформы анализа угроз выявляют скрытые угрозы

information security
В современном ландшафте киберугроз злоумышленники постоянно совершенствуют методы обхода традиционных средств защиты. Одной из таких тактик, набирающей популярность, является использование полиглот-файлов

Новое поколение вредоносных программ-похитителей атакует геймеров через поддельные читы на GitHub

Stealer
Киберпреступники активно эксплуатируют желание игроков получить нечестное преимущество в сетевых баталиях, распространяя опасные программы-похитители данных через поддельные читы.

Программы-вымогатели в 2025 году: рекордное число атак на фоне снижения прибыльности и смещения фокуса на виртуализацию и кражу данных

ransomware
Анализ инцидентов с программами-вымогателями, на которые реагировали эксперты Mandiant в 2025 году, рисует противоречивую картину. С одной стороны, экосистема цифрового вымогательства демонстрирует невероятную

Крупная кампания ClickFix: скомпрометированные сайты на WordPress распространяют вредоносные программы-похитители данных

Stealer
Специалисты Rapid7 Labs обнаружили и проанализировали масштабную продолжающуюся кампанию, в ходе которой злоумышленники используют взломанные, зачастую авторитетные, сайты на платформе WordPress.

Анализ угрозы Horabot: многослойная цепочка атак обходит защиту и крадёт банковские данные

information security
Группы вредоносного программного обеспечения (ПО), нацеленные на финансовый сектор, постоянно эволюционируют, становясь сложнее для обнаружения и анализа. Эксперты из Managed Detection and Response (MDR)

Корейские хакеры используют вредоносные репозитории GitHub и блокчейн для распространения многофункционального трояна DEV#POPPER

information security
В отрасли энергетики, коммунальных услуг и переработки отходов зафиксирована сложная целевая атака, связанная с северокорейскими государственными хакерами. Её главным инструментом стал новый удалённый

Специалисты Google обнаружили мощный набор уязвимостей Coruna, угрожающий миллионам iPhone

information security
Специалисты Google Threat Intelligence Group (GTIG) выявили в ходе мониторинга угроз новый и чрезвычайно мощный набор эксплойтов, получивший внутреннее название Coruna.

Новый банковский троянец для Android использует скрытую VNC-функциональность и нацелен на российские финансовые приложения

Banking Trojan
В сфере мобильных угроз появился высокотехнологичный вредонос, сочетающий в себе функции банковского троянца и удалённого доступа. Он демонстрирует целенаправленный интерес к пользователям российских финансовых

Расширение кампании SloppyLemming: новые инструменты и масштабная инфраструктура для шпионажа в Южной Азии

APT
С января 2025 по январь 2026 года аналитики Arctic Wolf отслеживали масштабную кампанию кибершпионажа, направленную против государственных структур и операторов критической инфраструктуры в Пакистане и Бангладеш.

Кибершпионы из APT36 применяют многоступенчатые атаки под видом учебных документов

APT
Группа APT Transparent Tribe, также известная как APT36 и ассоциируемая с пакистанскими интересами, продолжает целенаправленные шпионские операции, нацеленные на государственные и образовательные учреждения.