Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Киберпреступники активно совершенствуют методы фишинга, переходя на серверные проверки украденных логинов и паролей, чтобы усложнить обнаружение атак. В новой кампании злоумышленники копируют корпоративные
Злоумышленники, связанные с группировкой APT36 (Transparent Tribe), используют поддельные сайты индийского Министерства обороны для распространения вредоносного ПО.
Исследователи кибербезопасности Hunt.io выявили признаки подготовки к возможной операции хакерской группировки APT34 (OilRig), связанной с Ираном. В период с ноября 2024 по апрель 2025 года отслеживалась
В марте 2025 года специалисты Aikido Security по обнаружению вредоносного программного обеспечения получили предупреждение о новом потенциально вредоносном пакете, скрытом под широко используемым и легитимным npm-пакетом react-html2pdf.
С апреля 2024 года злоумышленник, которого Microsoft Threat Intelligence отслеживает как Marbled Dust, эксплуатирует учетные записи пользователей, которые не применили исправления уязвимости нулевого дня
В апреле специалисты FortiGuard Labs обнаружили распространение вредоносной программы Horabot с использованием фишинговых писем, направленных на испаноязычных пользователей.
Пакет rand-user-agent, используемый для генерации строк пользовательских агентов в целях поиска, тестирования и исследований, был взломан злоумышленниками.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Искусственный интеллект (ИИ) стал популярным инструментом для создания контента, но киберпреступники начали использовать поддельные платформы, обещающие передовой контент за пользовательские загрузки.