29 декабря 2025 года произошла серьезная эскалация киберугроз для критической инфраструктуры. В этот день злоумышленники провели деструктивную кибератаку на польскую энергосистему.
Исследователи компании Flare обнаружили ранее не документированную операцию Linux-ботнета, получившую название SSHStalker. По данным аналитиков, до сих пор ни одна другая исследовательская группа не сообщала об этой угрозе.
Аналитики группы киберразведки Positive Technologies выявили масштабную фишинговую кампанию, в которой злоумышленники одновременно маскируются под государственный орган и службу доставки.
Эксплуатация критических уязвимостей в Ivanti Endpoint Manager Mobile (EPMM, ранее MobileIron) продолжается с момента их раскрытия. Это уже привело к компрометации ряда крупных организаций, включая государственные структуры.
Аналитики компании Huntress, специализирующейся на управляемых услугах безопасности, расследовали сложную цепочку атак, начавшуюся с эксплуатации критических уязвимостей в SolarWinds Web Help Desk (WHD).
Аналитики компании ReliaQuest зафиксировали активную эксплуатацию критической уязвимости в почтовом сервере SmarterTools SmarterMail (CVE-2026-23760). С высокой степенью уверенности активность приписывается
Исследователи компании CYFIRMA обнаружили новую вредоносную программу для кражи данных, получившую название LTX Stealer. Угроза выделяется сложной многослойной обфускацией и использованием легитимных инструментов
Киберпространство вновь стало ареной для высокоцелевых операций, где изощренность не всегда означает сложность. Эксперты лаборатории LAB52 выявили кампанию под кодовым названием «Operation MacroMaze»
В сфере информационной безопасности происходит быстрое развитие событий вокруг критической уязвимости в продуктах компании BeyondTrust, специализирующейся на управлении идентификацией и доступом.
В январе 2026 года подразделение реагирования на угрозы (Threat Response Unit, TRU) компании eSentire зафиксировало попытку внедрения вредоносного ботнета Prometei на сервер Windows, принадлежащий клиенту из строительного сектора.
Эксперты по кибербезопасности обнаружили новую изощренную фишинговую кампанию. Злоумышленники используют вредоносные файлы в формате SVG, замаскированные под безобидные PDF-документы.
Исследователи кибербезопасности из Zscaler ThreatLabz представили детальный анализ эволюции методов обфускации, используемых в загрузчике вредоносного ПО GuLoader (также известном как CloudEye).