SEC-1275

SEC-1275

@SEC-1275
10 398 дней на сайте 2 подписчика

Новая группа программ-вымогателей Green Blood использует Go-код и уязвимую логику восстановления ключа

ransomware
В начале 2026 года на киберпреступной сцене была замечена активность новой группы, использующей программы-вымогатели, которая получила название Green Blood. Её отличает использование программной нагрузки

Анализ угрозы Horabot: многослойная цепочка атак обходит защиту и крадёт банковские данные

information security
Группы вредоносного программного обеспечения (ПО), нацеленные на финансовый сектор, постоянно эволюционируют, становясь сложнее для обнаружения и анализа. Эксперты из Managed Detection and Response (MDR)

APT-группа Sednit возродила разработку сложных вредоносных программ, атакуя Украину с помощью модернизированного арсенала

APT
После нескольких лет относительного затишья в разработке сложных вредоносных программ одна из самых известных и активных APT-групп вновь демонстрирует высокий уровень технической изощренности.

Анализ угрозы: вредоносная программа VodkaStealer крадёт данные браузеров и криптокошельков через скомпрометированные сайты WordPress

Stealer
В экосистеме киберугроз продолжает набирать обороты опасный тренд на использование скомпрометированных легитимных веб-сайтов для распространения вредоносных программ.

Новый вымогатель GibCrypto: связь с троянцем-кейлоггером и тактика тотального разрушения

ransomware
На фоне эволюции угроз информационной безопасности появляется новый опасный гибрид, сочетающий функции программы-вымогателя со шпионскими возможностями и целенаправленным повреждением системы.

Фишинг-кампании маскируются под сервис EasyPark для кражи платёжных данных и документов

phishing
В сфере цифровых платежей и парковочных сервисов новая волна атак нацелена на доверие пользователей. Эксперты по кибербезопасности обнаружили серию изощрённых фишинг-кампаний, незаконно использующих бренд

Новый вредоносный сборщик данных MicroStealer использует многослойный запуск для уклонения от обнаружения

Stealer
Команды информационной безопасности полагаются на ранние сигналы для выявления новых угроз. Однако что происходит, когда мощный сборщик конфиденциальной информации распространяется, в то время как традиционные системы обнаружения его почти не видят?

Ботнет RondoDox: от рассеянного сканирования к целевому использованию новейших уязвимостей

botnet
Растущая армия интернета вещей (IoT) и сотни миллионов доступных извне сервисов создают беспрецедентно широкую поверхность для атак. По данным IoT Analytics, к концу 2023 года в мире насчитывалось 16,6

Новый банковский троян PixRevolution в режиме реального времени перехватывает платежи PIX в Бразилии

remote access Trojan
В сфере мобильных угроз для финансового сектора появилась качественно новая опасность. Специалисты исследовательской группы zLabs обнаружили ранее неизвестный банковский троян для Android, который целенаправленно