FlipSwitch: новая техника перехвата системных вызовов в Linux, обходящая защиту ядра 6.9

information security
В мире кибербезопасности продолжается извечное противостояние создателей вредоносного ПО и разработчиков защитных механизмов. Недавнее обновление ядра Linux версии 6.

Специалисты eSentire раскрыли детали новой фишинговой кампании с использованием вредоносной программы DarkCloud

Stealer
Подразделение реагирования на угрозы (Threat Response Unit, TRU) компании eSentire, известное по расследованиям крупных инцидентов, таких как взлом Kaseya MSP и вредоносное ПО more_eggs, обнаружило и проанализировало

Китайская группа RedNovember расширяет глобальный шпионаж через атаки на периметровые устройства

APT
Аналитики Insikt Group, исследовательского подразделения компании Recorded Future, раскрыли новые детали деятельности угрозы RedNovember, которая с высокой степенью вероятности является китайской группировкой государственного спонсорства.

Кибершпионы годами скрываются в корпоративных сетях США с помощью бэкдора BRICKSTORM

APT
Группа Google Threat Intelligence Group (GTIG) активно отслеживает активность вредоносного программного обеспечения (malware) BRICKSTORM, которое используется для сохранения устойчивого доступа к организациям-жертвам в Соединенных Штатах.

ShadowV2: Новый ботнет для DDoS-атак в аренду объединяет Python, Go и Docker

botnet
Компания Darktrace в ходе последнего расследования раскрыла новую киберпреступную кампанию, получившую название ShadowV2. Эта кампания примечательна тем, что сочетает в себе традиционное вредоносное программное

Киберугроза для Ivanti EPMM: эксплуатируются уязвимости с максимальной опасностью

information security
Агентство кибербезопасности и инфраструктурной безопасности США (CISA) выпустило экстренное предупреждение о выявлении активных атак на системы управления мобильными устройствами Ivanti Endpoint Manager Mobile (EPMM).

Хакеры распространяют в открытом доступе мощный стилер XillenStealer

Stealer
Компания CYFIRMA провела детальный анализ нового вредоносного ПО XillenStealer, который представляет собой открытый кражущий информацию стилер, написанный на Python и доступный на GitHub.

Аналитики Sekoia раскрыли новую кампанию APT28 с использованием стеганографии в PNG-файлах

APT
Группа Threat Detection and Response (TDR) компании Sekoiao обнаружила ранее не документированные методы работы хакерской группы APT28 (также известной как Fancy Bear, Forest Blizzard и др.

Адаптивное злоупотребление: фреймворк AdaptixC2 становится инструментом киберпреступников

information security
Исследователи Unit 42 из Palo Alto Networks зафиксировали использование открытого фреймворка AdaptixC2 в реальных атаках, начиная с мая 2025 года. Изначально созданный для легитимных целей тестирования

От автоматизации к эксплуатации: злоумышленники используют Selenium Grid для криптомайнинга и проксиджекинга

information security
Эксперты кибербезопасности из Cado Security Labs (теперь в составе Darktrace) обнаружили две новые кампании, в которых злоумышленники эксплуатируют неправильно настроенные экземпляры Selenium Grid для

Вредоносная кампания Commando Cat атакует Docker через уязвимые API

information security
Исследователи из Cado Security Labs (теперь в составе Darktrace) обнаружили новую вредоносную кампанию, названную "Commando Cat", которая нацелена на открытые конечные точки Docker API.

Красные тени над Янгуном: Mustang Panda атакует Мьянму с помощью изощрённого вредоносного ПО

APT
Китайская APT-группа Mustang Panda, также известная как Bronze President и TA416, провела целенаправленную киберкампанию против государственных структур Мьянмы. Атака началась с фишингового письма, отправленного