Специалисты eSentire раскрыли детали новой фишинговой кампании с использованием вредоносной программы DarkCloud

Stealer
Подразделение реагирования на угрозы (Threat Response Unit, TRU) компании eSentire, известное по расследованиям крупных инцидентов, таких как взлом Kaseya MSP и вредоносное ПО more_eggs, обнаружило и проанализировало

Китайская группа RedNovember расширяет глобальный шпионаж через атаки на периметровые устройства

APT
Аналитики Insikt Group, исследовательского подразделения компании Recorded Future, раскрыли новые детали деятельности угрозы RedNovember, которая с высокой степенью вероятности является китайской группировкой государственного спонсорства.

Кибершпионы годами скрываются в корпоративных сетях США с помощью бэкдора BRICKSTORM

APT
Группа Google Threat Intelligence Group (GTIG) активно отслеживает активность вредоносного программного обеспечения (malware) BRICKSTORM, которое используется для сохранения устойчивого доступа к организациям-жертвам в Соединенных Штатах.

ShadowV2: Новый ботнет для DDoS-атак в аренду объединяет Python, Go и Docker

botnet
Компания Darktrace в ходе последнего расследования раскрыла новую киберпреступную кампанию, получившую название ShadowV2. Эта кампания примечательна тем, что сочетает в себе традиционное вредоносное программное

Киберугроза для Ivanti EPMM: эксплуатируются уязвимости с максимальной опасностью

information security
Агентство кибербезопасности и инфраструктурной безопасности США (CISA) выпустило экстренное предупреждение о выявлении активных атак на системы управления мобильными устройствами Ivanti Endpoint Manager Mobile (EPMM).

Хакеры распространяют в открытом доступе мощный стилер XillenStealer

Stealer
Компания CYFIRMA провела детальный анализ нового вредоносного ПО XillenStealer, который представляет собой открытый кражущий информацию стилер, написанный на Python и доступный на GitHub.

Аналитики Sekoia раскрыли новую кампанию APT28 с использованием стеганографии в PNG-файлах

APT
Группа Threat Detection and Response (TDR) компании Sekoiao обнаружила ранее не документированные методы работы хакерской группы APT28 (также известной как Fancy Bear, Forest Blizzard и др.

Адаптивное злоупотребление: фреймворк AdaptixC2 становится инструментом киберпреступников

information security
Исследователи Unit 42 из Palo Alto Networks зафиксировали использование открытого фреймворка AdaptixC2 в реальных атаках, начиная с мая 2025 года. Изначально созданный для легитимных целей тестирования