Китайская хакерская группа Earth Estries использует новую уязвимость в WinRAR для скрытых атак

APT
Китайская группа продвинутых постоянных угроз (APT), известная под именами Earth Estries, Salt Typhoon и несколькими другими названиями, продолжает активно действовать, используя в своих последних кампаниях

Киберпреступники переходят на новую схему доставки NetSupport RAT через уловку ClickFix

information security
Специалисты подразделения Threat Response Unit (TRU) компании eSentire зафиксировали значительный рост атак с использованием легитимного инструмента удаленного администрирования NetSupport Manager, которые

Новая волна мошенничества: как под видом банковских бонусов крадут деньги через Android-приложения

information security
Специалисты компании Angara MTDR обнаружили и проанализировали новую масштабную кампанию кибермошенничества, в ходе которой злоумышленники под предлогом получения банковских бонусов убеждают жертв устанавливать вредоносные приложения на смартфоны.

Бразильский загрузчик Caminho использует стеганографию и файловые методы для доставки вредоносных программ

information security
Эксперты Arctic Wolf Labs выявили новую операцию под названием Caminho - сервис загрузки вредоносного кода (Loader-as-a-Service, LaaS) бразильского происхождения, который использует стеганографию для сокрытия .

Новый вредоносный модуль HijackServer массово заражает веб-серверы по всему миру

information security
В конце августа - начале сентября 2025 года системы безопасности Harfang Lab зафиксировали массовые компрометации серверов Microsoft IIS с помощью ранее недокументированного вредоносного модуля, получившего название HijackServer.

Тревожная эволюция вредоносного ПО группы COLDRIVER: от NOROBOT до MAYBEROBOT

APT
Группа COLDRIVER, известная как государственно-спонсируемая киберпреступная организация, продемонстрировала беспрецедентную скорость адаптации после публичного раскрытия своего вредоносного ПО LOSTKEYS в мае 2025 года.

КНДР осваивает EtherHiding: вредоносные программы государства теперь скрываются в блокчейнах

APT
Группа анализа угроз Google Threat Intelligence Group (GTIG) впервые зафиксировала использование северокорейскими хакерами техники EtherHiding для доставки вредоносного программного обеспечения и кражи криптовалюты.

Киберпреступники используют блокчейн для распространения вредоносных программ через взломанные сайты WordPress

information security
С конца 2023 года специалисты Mandiant Threat Defense и Google Threat Intelligence Group (GTIG) отслеживают деятельность хакерской группировки UNC5142, которая использует технологию блокчейн для распространения

Угрозы eBPF: обнаружен новый руткит LinkPro, скрывающий бэкдоры через магические пакеты

information security
Технология eBPF (extended Berkeley Packet Filter), изначально созданная для расширенных возможностей наблюдения, безопасности и сетевого взаимодействия в Linux, всё чаще становится инструментом для создания скрытых бэкдоров.

Новый ботнет PolarEdge атакует сетевые устройства через уязвимость Cisco

botnet
В начале 2025 года исследователи кибербезопасности обнаружили ранее неизвестный ботнет, получивший название PolarEdge, который эксплуатирует уязвимость CVE-2023-20118 в маршрутизаторах Cisco для удаленного выполнения кода.

Кибершантажисты CL0P атаковали Oracle E-Business Suite через нулевые уязвимости

APT
Осенью 2025 года началась масштабная кампания цифрового шантажа, нацеленная на корпоративные системы Oracle. Группа злоумышленников, использующая бренд CL0P, воспользовалась уязвимостями в Oracle E-Business

Новый бэкдор ChaosBot: как злоумышленники используют Discord для удаленного управления атакованными системами

information security
Специалисты подразделения Threat Response Unit (TRU) компании eSentire обнаружили новую вредоносную программу, написанную на языке Rust, которая использует легитимный сервис Discord в качестве канала управления.