SEC-1275

SEC-1275

@SEC-1275
10 411 дней на сайте 2 подписчика

Атака ClickFix эволюционирует: злоумышленники используют WebDAV и троянизированные Electron-приложения для обхода защит

information security
Специалисты по кибербезопасности компании Atos обнаружили новую, технически более изощренную вариацию популярной атакующей методики ClickFix. Вместо привычного использования PowerShell или "mshta.

Вредоносная программа IronChain: "вымогатель" без механизма восстановления уничтожает данные навсегда

ransomware
Информационная безопасность столкнулась с новой угрозой, которая размывает границы между классическими атаками. Специалисты по исследованию вредоносных программ обнаружили образец под названием IronChain

Иранские хакеры используют Telegram для слежки за диссидентами: ФБР раскрывает детали кампании

information security
Федеральное бюро расследований США (ФБР) опубликовало экстренное предупреждение о продолжающейся многолетней кибершпионской кампании, которую проводят оперативники Министерства разведки и национальной безопасности Ирана.

Кибермошенники используют поисковую оптимизацию для заражения macOS через фейковые PDF и троянец MacSync Stealer

Stealer
В мире информационной безопасности для macOS наступила новая тревожная фаза. Исследователи компании CloudSEK обнаружили сложную многоступенчатую цепочку доставки вредоносного ПО, которая использует манипуляцию

Злоумышленники используют механизм аутентификации устройств Microsoft для масштабных фишинговых атак

phishing
Киберпреступники активно совершенствуют методы социальной инженерии, всё чаще атакуя не технические уязвимости программного обеспечения, а психологию пользователей и доверие к легитимным сервисам.

Целевая кампания PureLog Stealer использует фишинговые уведомления о нарушении авторских прав и сложную цепочку доставки для кражи данных

Stealer
Информационные похитители остаются одним из самых распространённых и опасных классов вредоносного ПО, поскольку напрямую угрожают конфиденциальности и безопасности данных.

Новая атака на цепочку поставок Trivy: вредоносная версия сканера уязвимостей заражает тысячи CI/CD-пайплайнов через GitHub Actions

information security
В конце марта 2026 года экосистема популярного сканера уязвимостей для контейнеров и инфраструктуры Trivy стала целью второй за месяц сложной атаки на цепочку поставок.

Анализ кампании SERPENTINE#CLOUD: эволюция канала доставки при статичных вредоносных нагрузках

remote access Trojan
Киберпреступники, стоящие за масштабной операцией SERPENTINE#CLOUD, демонстрируют парадоксальный подход к разработке вредоносного ПО: они сохраняют неизменными основные шпионские программы (RAT) на протяжении

Warlock: группа программ-вымогателей обновила арсенал и скрывает атаки через легитимный софт

APT
Группа программ-вымогателей Warlock (также известная как Water Manual) продолжает демонстрировать высокую адаптивность и инвестирует в развитие тактик, что делает её операции всё более скрытными и разрушительными.