Новая кампания использует поддельные инсталляторы для распространения инфостилеров

Stealer
Исследователи кибербезопасности выявили новую активную кампанию по распространению вредоносного программного обеспечения (malware), нацеленную на пользователей через поддельные установщики популярного софта.

CastleLoader: скрытный загрузчик вредоносного ПО атакует государственный сектор

information security
Специалисты по анализу угроз из ANY.RUN провели глубокий анализ вредоносной программы CastleLoader, представляющей собой начальное звено в цепочке атак на различные отрасли, включая государственные учреждения и объекты критической инфраструктуры.

Bincrypter: под капотом инструмента для обфускации вредоносных файлов

information security
Специалисты по кибербезопасности подробно разобрали принцип работы утилиты Bincrypter, которая активно используется злоумышленниками для обфускации бинарных файлов.

Нулевые уязвимости VMware и китайский след: как хакеры пытались сбежать из виртуальных машин

information security
В декабре 2025 года специалисты компании Huntress зафиксировали сложную кибератаку, целью которой стала эксплуатация уязвимостей в гипервизоре VMware ESXi. Расследование показало, что злоумышленники использовали

APT-36 использует фальшивые правительственные уведомления для скрытой установки шпионского ПО

APT
Киберразведывательная группировка APT-36 (также известная как Transparent Tribe) продолжает совершенствовать свои методы атак, нацеленные на государственные организации.

Искусственный интеллект в действии: внутренний сервис RuneAI помог раскрыть сложную цепочку атаки в пакете Node.js

information security
В мире информационной безопасности автоматическое сканирование артефактов на предмет вредоносного кода является неотъемлемой частью защиты цепочки поставок программного обеспечения (supply chain).

Мошенники распространяют поддельное приложение "Электронная штраф-книга" через WhatsApp для кражи финансовых данных

information security
Специалисты по кибербезопасности обнаружили новую масштабную мошенническую кампанию, нацеленную на пользователей Android в Индии. Злоумышленники рассылают через WhatsApp вредоносное приложение, маскирующееся

Операция PCPcat: разоблачение воров учетных данных, скомпрометировавших уже 59 тысяч серверов Next.js

information security
Исследователи кибербезопасности обнаружили широкомасштабную кампанию, получившую название Operation PCPcat. В рамках этой кампании злоумышленники целенаправленно крадут конфиденциальные данные из развертываний Next.

Критическая уязвимость в React Server Components активно эксплуатируется киберпреступниками и группами APT

information security
Сразу после публичного раскрытия критической уязвимости удаленного выполнения кода (RCE) в React Server Components, известной как CVE-2025-55182 или "React2Shell", началась ее массовая эксплуатация.

GrayBravo: растущая угроза в мире MaaS и целенаправленные атаки на логистический сектор

APT
Эксперты группы Insikt Group продолжают отслеживать деятельность угрозы GrayBravo (ранее известной как TAG-150) - технически сложного и быстро развивающегося злоумышленника, впервые обнаруженного в сентябре 2025 года.

Эксперты обнаружили новую вредоносную программу NANOREMOTE, связанную с кибершпионажем

information security
В октябре 2025 года специалисты Elastic Security Labs обнаружили в телеметрии ранее неизвестную вредоносную программу для Windows. Этот многофункциональный бэкдор (backdoor), получивший название NANOREMOTE

Киберпреступники используют уязвимость React2Shell для распространения сложных бэкдоров на Linux

information security
Команда исследователей безопасности Huntress зафиксировала активную эксплуатацию критической уязвимости в React Server Components, получившей идентификатор CVE-2025-55182 и название React2Shell.