SEC-1275

SEC-1275

@SEC-1275
10 408 дней на сайте 2 подписчика

Обнаружен многоступенчатый фреймворк доставки вредоносного ПО, использующий файловые техники и открытые директории

information security
Специалисты по кибербезопасности из компании LevelBlue, ранее известной как AT&T Cybersecurity, в ходе расследования инцидента, обнаруженного их SOC (центром управления информационной безопасностью)

Новый бэкдор для Linux использует технологию GSocket для скрытого доступа и маскирует следы в файловой системе

information security
В мире вредоносного программного обеспечения для Linux и UNIX-подобных систем появилась новая угроза, демонстрирующая изощрённый подход к скрытности и закреплению в системе.

Кибератака на ливийский НПЗ указывает на длительную кампанию вероятного шпионажа

information security
В период с ноября 2025 по февраль 2026 года ряд ливийских организаций, включая нефтеперерабатывающий завод, телекоммуникационную компанию и государственное учреждение, подверглись целенаправленным кибератакам.

Крах ClayRat: как ошибки разработчика погубили амбициозный шпионский троянец для Android

remote access Trojan
В мире мобильных угроз регулярно появляются новые вредоносные программы, претендующие на место в арсенале киберпреступников. Однако история семейства ClayRat - это наглядный урок о том, как фундаментальные

Атака под видом OpenClaw: в установочном пакете обнаружены троянец "Серебряная лисица" и мошеннический софт

Silver Fox
В сфере кибербезопасности наблюдается тревожная тенденция, когда злоумышленники эксплуатируют популярность легитимных проектов с открытым исходным кодом для двойного мошенничества.

Новый комплексный эксплойт DarkSword атакует iPhone: шесть уязвимостей нулевого дня в iOS использованы коммерческими шпионскими компаниями и государственными хакерами

information security
Специалисты Google Threat Intelligence Group (GTIG) обнаружили и детально исследовали новый полный цепочный эксплойт (full-chain exploit) для iOS, получивший название DarkSword.

Группировка GlassWorm развернула многоступенчатую инфраструктуру для кражи данных разработчиков, используя блокчейн Solana и Google Календарь для управления атаками

remote access Trojan
В мире информационной безопасности угрозы из цепочки поставок программного обеспечения продолжают эволюционировать, становясь все более изощренными и опасными. Недавно обнаруженная активность группировки

Нулевой день в руках вымогателей: как группа Interlock использовала нераскрытую уязвимость Cisco за месяц до патча

ransomware
В мире информационной безопасности ситуация, когда злоумышленники получают доступ к эксплойту для критической уязвимости до того, как разработчик выпустит исправление, представляет собой наихудший сценарий для защитников.

Новый загрузчик SILENTCONNECT тайно внедряет инструменты удалённого управления в корпоративные сети

information security
Исследовательская группа Elastic Security Labs раскрыла детали новой активной кампании, в рамках которой злоумышленники используют ранее неизвестный загрузчик для скрытой установки на компьютеры жертв

Заражённые архивы с игровыми модами и софтом распространяют майнеры, созданные с помощью ИИ

information security
Тренд на использование больших языковых моделей (LLM) для генерации кода, известный как «вайб-кодинг» (vibe coding), вышел за рамки легальной разработки и стал инструментом киберпреступников.