В современном ландшафте киберугроз злоумышленники постоянно совершенствуют методы обхода традиционных средств защиты. Одной из таких тактик, набирающей популярность, является использование полиглот-файлов
Киберпреступники активно эксплуатируют желание игроков получить нечестное преимущество в сетевых баталиях, распространяя опасные программы-похитители данных через поддельные читы.
Анализ инцидентов с программами-вымогателями, на которые реагировали эксперты Mandiant в 2025 году, рисует противоречивую картину. С одной стороны, экосистема цифрового вымогательства демонстрирует невероятную
Специалисты Rapid7 Labs обнаружили и проанализировали масштабную продолжающуюся кампанию, в ходе которой злоумышленники используют взломанные, зачастую авторитетные, сайты на платформе WordPress.
Группы вредоносного программного обеспечения (ПО), нацеленные на финансовый сектор, постоянно эволюционируют, становясь сложнее для обнаружения и анализа. Эксперты из Managed Detection and Response (MDR)
В отрасли энергетики, коммунальных услуг и переработки отходов зафиксирована сложная целевая атака, связанная с северокорейскими государственными хакерами. Её главным инструментом стал новый удалённый
Специалисты Google Threat Intelligence Group (GTIG) выявили в ходе мониторинга угроз новый и чрезвычайно мощный набор эксплойтов, получивший внутреннее название Coruna.
В сфере мобильных угроз появился высокотехнологичный вредонос, сочетающий в себе функции банковского троянца и удалённого доступа. Он демонстрирует целенаправленный интерес к пользователям российских финансовых
С января 2025 по январь 2026 года аналитики Arctic Wolf отслеживали масштабную кампанию кибершпионажа, направленную против государственных структур и операторов критической инфраструктуры в Пакистане и Бангладеш.
Группа APT Transparent Tribe, также известная как APT36 и ассоциируемая с пакистанскими интересами, продолжает целенаправленные шпионские операции, нацеленные на государственные и образовательные учреждения.