SEC-1275

SEC-1275

@SEC-1275
7356 293 дня на сайте 1 подписчик

Новая фишинговая кампания использует бренд итальянского правительства для кражи банковских данных

phishing
В Италии зафиксирована масштабная фишинговая кампания, в ходе которой злоумышленники незаконно используют имя и официальную символику правительства страны и аппарата премьер-министра для похищения банковских учетных данных граждан.

Индикаторы компрометации ботнета Mirai (обновление за 09.12.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Новая кампания угроз нацелена на российский корпоративный сектор через фишинговые документы о премиях

information security
Эксперты группы анализа угроз SEQRITE APT-Team обнаружили целенаправленную кампанию против российских организаций. Злоумышленники атакуют отделы кадров, расчёта заработной платы и внутреннего администрирования

Ботнет V3G4 эволюционирует: от DDoS к скрытому криптодобыванию

botnet
Исследователи из Cyble Research & Intelligence Labs (CRIL) выявили новую активную кампанию, нацеленную на Linux-системы. Угроза использует ботнет, происходящий от печально известного Mirai, в сочетании

Угроза в цепочке поставок: вредоносный пакет Rust скрывался в экосистеме криптовалют

information security
Исследовательская группа по киберугрозам Socket обнаружила вредоносный пакет для языка программирования Rust, который более восьми месяцев находился в официальном реестре Crates.

Мошенническая фабрика: GoldFactory превращает банковские приложения в инструменты для кражи

information security
Группа киберпреступников под названием GoldFactory продолжает наращивать масштабы и изощренность своих мобильных мошеннических кампаний в Азиатско-Тихоокеанском регионе.

Зловредный загрузчик Matanbuchus обновился до версии 3.0, усиливая угрозу для корпоративных сетей

information security
Исследователи из Zscaler ThreatLabz обнаружили в дикой природе новую, третью версию зловредного загрузчика Matanbuchus. Этот вредоносный инструмент, существующий с 2020 года и распространяемый по модели

«APT-Q-36» внедряет новый троян StreamSpy, использующий WebSocket для скрытного управления

APT
Группа APT-Q-36, известная под именами Patchwork, Hangover, Dropping Elephant, продолжает развивать свой арсенал вредоносных программ. По данным центра угроз QiAnXin, активность группировки, предположительно

Новая кампания MuddyWater: целевые атаки на критическую инфраструктуру с улучшенной скрытностью

APT
Эксперты ESET Research обнаружили новую активность иранской группировки MuddyWater, также известной как Mango Sandstorm или TA450. В ходе кампании, проходившей с сентября 2024 по март 2025 года, атакам

Киберугрозы декабря: глобальная активность ботнетов и эксплуатация уязвимостей в IoT

information security
В начале декабря 2025 года служба киберразведки Starlight-CTI зафиксировала заметную активность злоумышленников по всему миру. Согласно их отчету, угрозы были сфокусированы на использовании известных ботнетов

Medusa меняет тактику: группировка переходит к многоуровневому шантажу через Telegram и даркнет

ransomware
Специалисты по киберугрозам компании Palo Alto Networks (Unit 42) зафиксировали значительную эскалацию активности группировки Medusa, распространяющей одноименное вредоносное ПО для шифрования данных (ransomware).

«Спящие» расширения браузеров пробудились в виде шпионского ПО на 4 миллионах устройств

information security
Исследователи кибербезопасности раскрыли масштабную кампанию вредоносного ПО, которая отличалась исключительным терпением злоумышленников. Набор браузерных расширений, установленных примерно на 4,3 миллиона