SEC-1275

SEC-1275

@SEC-1275
10 391 день на сайте 2 подписчика

Мошенническая реклама в Google ведёт к заражению macOS новым вариантом AMOS-стилера

Stealer
Активная кампания злонамеренной рекламы (malvertising), использующая скомпрометированные аккаунты Google Ads, нацелена на пользователей macOS по всему миру. Целью атак является установка опасного стилера

Китайская APT-группировка Silver Dragon атакует госструктуры Европы и Азии через Google Drive

APT
Исследователи Check Point Research (CPR) раскрыли детали деятельности новой высокоразвитой угрозы, получившей обозначение Silver Dragon («Серебряный дракон»). Эта группа, которую с высокой степенью уверенности

Атака через доверенное ПО: троянизированный видеоредактор Shotcut стал поставщиком мощного удалённого доступа

remote access Trojan
Специалисты по информационной безопасности фиксируют рост сложности атак на конечных пользователей, где злоумышленники атакуют не напрямую, а через цепочку поставок легального программного обеспечения.

Кибериранда: массированные удары по Ирану изменили ландшафт киберугроз и чего ждать от ответных атак

APT
Координационные удары вооружённых сил США и Израиля по Ирану в конце февраля 2026 года, известные как операция «Epic Fury» и «Lion’s Roar», вышли далеко за рамки военной операции.

Обнаружена новая кампания иранского APT Dust Specter против иракских чиновников с использованием неизвестных вредоносных программ

APT
В январе 2026 года специалисты по кибербезопасности зафиксировали целевую кампанию против правительственных чиновников Ирака, в ходе которой использовался целый арсенал ранее неизвестных вредоносных программ.

Специалисты Google обнаружили мощный набор уязвимостей Coruna, угрожающий миллионам iPhone

information security
Специалисты Google Threat Intelligence Group (GTIG) выявили в ходе мониторинга угроз новый и чрезвычайно мощный набор эксплойтов, получивший внутреннее название Coruna.

Рост сложности и профессионализма: как хактивисты Forbidden Hyena используют ИИ и легитимные инструменты

APT
Специалисты по кибербезопасности продолжают фиксировать тренд на интеграцию методов искусственного интеллекта (ИИ) в арсенал злоумышленников. В частности, аналитики команды BI.

Специалисты по криптовалюте стали мишенью для сложной кампании с имитацией венчурных фондов и техникой ClickFix

information security
В мире информационной безопасности постоянно эволюционируют не только технологии защиты, но и методы атак. Особое внимание специалистов привлекают комплексные кампании, где социальная инженерия сочетается

Злоумышленники атакуют госсектор через фишинг, маскируя вредоносные ссылки под легитимные запросы OAuth

phishing
Киберпреступники перешли к новой тактике, которая позволяет обходить традиционные средства защиты от фишинга, не требуя кражи учетных данных или токенов. Эксперты Microsoft обнаружили серию целенаправленных

Угроза для экосистемы Node.js: северокорейский троян PylangGhost впервые обнаружен в репозитории npm

information security
Безопасность цепочки поставок программного обеспечения (Software Supply Chain) вновь оказалась под ударом. В конце февраля - начале марта 2026 года в крупнейший реестр пакетов для Node.

Китайский платформенный инструмент CyberStrikeAI вызывает опасения из-за связей разработчика с государственными структурами и роста его оперативного использования

information security
В мире информационной безопасности появление нового инструмента с открытым исходным кодом всегда привлекает двоякое внимание: со стороны исследователей защиты и самих злоумышленников.