Долгое время считавшаяся инструментом целевых атак, техника компрометации учётных записей, известная как фишинг через коды устройств (device code phishing), в 2026 году пережила взрывной рост и перешла в разряд массовых угроз.
Активность продвинутых угроз, связанных с государственными интересами, постоянно эволюционирует, адаптируясь к современным системам защиты. В очередной раз это подтвердила иранская группа APT, известная
Исследователи израильской компании LayerX обнаружили масштабную скоординированную кампанию, в рамках которой злоумышленники распространяли вредоносные расширения для браузеров под видом загрузчиков видео с TikTok.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Кибергруппы, связанные с Ираном, проводят целенаправленные атаки на промышленные системы управления (ICS) объектов критической инфраструктуры Соединённых Штатов.
Киберпреступники нашли способ легитимизировать вредоносное ПО в глазах операционных систем и защитных решений, систематически злоупотребляя доверенными сервисами подписи кода крупнейших вендоров.
Глобальная кампания по распространению вредоносного ПО для Android под названием MiningDropper демонстрирует тревожную эволюцию мобильных угроз. Вместо единичных вредоносных программ злоумышленники теперь
Сети устройств интернета вещей (IoT) вновь стали мишенью для масштабных кибератак. В отличие от серверов и рабочих станций, камеры, маршрутизаторы и видеорегистраторы зачастую годами не получают обновлений
Киберпреступный альянс Triad Nexus, уходящий корнями в организованную преступность Азии, эволюционировал из поставщика услуг в сложную экосистему мошенничества, промышленными масштабами крадущую цифровые идентификаторы мировых брендов.
Специалисты по угрозам компании Rising обнаружили и проанализировали целенаправленную кампанию по проникновению, нацеленную на организации в сфере обороны и военных исследований.