SEC-1275

SEC-1275

@SEC-1275
10 411 дней на сайте 2 подписчика

Угроза нового поколения: ботнет OCRFix использует блокчейн BNB Smart Chain для неуловимого управления

botnet
В мире кибербезопасности появилась новая, технологически изощренная угроза, которая ставит под сомнение эффективность традиционных методов защиты на основе анализа сетевого трафика.

Атака на энтузиастов Web3: фишинговый сайт подделывает экраны 11 криптокошельков, используя ажиотаж вокруг игры Pudgy World

phishing
В мире криптовалют и NFT фишинг давно стал привычной угрозой, однако масштабы и изощрённость новой кампании заставляют специалистов по кибербезопасности говорить о качественном скачке в методах социальной инженерии.

Сложная цепочка атак HellsUchecker: от фишинга с CAPTCHA до резидентного бэкдора, обновляемого через блокчейн

information security
В мире информационной безопасности специалисты постоянно сталкиваются с эволюцией угроз, где злоумышленники стремятся максимально усложнить обнаружение и анализ своих инструментов.

Атака ClickFix эволюционирует: злоумышленники используют WebDAV и троянизированные Electron-приложения для обхода защит

information security
Специалисты по кибербезопасности компании Atos обнаружили новую, технически более изощренную вариацию популярной атакующей методики ClickFix. Вместо привычного использования PowerShell или "mshta.

Вредоносная программа IronChain: "вымогатель" без механизма восстановления уничтожает данные навсегда

ransomware
Информационная безопасность столкнулась с новой угрозой, которая размывает границы между классическими атаками. Специалисты по исследованию вредоносных программ обнаружили образец под названием IronChain

Иранские хакеры используют Telegram для слежки за диссидентами: ФБР раскрывает детали кампании

information security
Федеральное бюро расследований США (ФБР) опубликовало экстренное предупреждение о продолжающейся многолетней кибершпионской кампании, которую проводят оперативники Министерства разведки и национальной безопасности Ирана.

Кибермошенники используют поисковую оптимизацию для заражения macOS через фейковые PDF и троянец MacSync Stealer

Stealer
В мире информационной безопасности для macOS наступила новая тревожная фаза. Исследователи компании CloudSEK обнаружили сложную многоступенчатую цепочку доставки вредоносного ПО, которая использует манипуляцию

Злоумышленники используют механизм аутентификации устройств Microsoft для масштабных фишинговых атак

phishing
Киберпреступники активно совершенствуют методы социальной инженерии, всё чаще атакуя не технические уязвимости программного обеспечения, а психологию пользователей и доверие к легитимным сервисам.

Целевая кампания PureLog Stealer использует фишинговые уведомления о нарушении авторских прав и сложную цепочку доставки для кражи данных

Stealer
Информационные похитители остаются одним из самых распространённых и опасных классов вредоносного ПО, поскольку напрямую угрожают конфиденциальности и безопасности данных.

Новая атака на цепочку поставок Trivy: вредоносная версия сканера уязвимостей заражает тысячи CI/CD-пайплайнов через GitHub Actions

information security
В конце марта 2026 года экосистема популярного сканера уязвимостей для контейнеров и инфраструктуры Trivy стала целью второй за месяц сложной атаки на цепочку поставок.