В конце апреля 2026 года специалисты по информационной безопасности выявили необычную операцию: один злоумышленник одновременно использует два скомпрометированных хостинг-аккаунта у разных провайдеров
Специалисты компании SentinelLABS в ходе ретроспективного анализа выявили ранее неизвестный вредоносный фреймворк для цифрового саботажа, основные компоненты которого были скомпилированы ещё в 2005 году.
В середине апреля 2026 года специалисты по кибербезопасности зафиксировали очередную целенаправленную атаку китайской группировки Silver Fox APT (продвинутая постоянная угроза, также известная как Void Arachne) на японских пользователей.
В мае 2026 года исследователи TrendAI обнаружили инфраструктуру злоумышленника, который использовал языковую модель Google Gemini для автоматизации операций влияния и хищения криптовалют.
20 мая 2026 года команда исследователей безопасности Socket Threat зафиксировала признаки компрометации популярного пакета для шаблонизации на JavaScript - art-template.
Восемнадцатого мая 2026 года сообщество разработчиков столкнулось с одной из самых масштабных атак на цепочку поставок открытого кода. Автоматизированная кампания, получившая кодовое название megalodon
Группировка, стоящая за программами-вымогателями Trigona, в марте 2026 года использовала в атаках вредоносное ПО собственной разработки для хищения данных. Этот шаг заметно выделяется на фоне общей практики
В конце 2025 года исследователи Google Threat Intelligence Group (GTIG) зафиксировали многоэтапную атаку ранее неизвестной группировки UNC6692. Злоумышленники применили комбинацию социальной инженерии
Эксперты по кибербезопасности всё чаще фиксируют постепенное стирание границ между традиционной киберпреступностью и атаками, нацеленными на пользователей криптовалют.
Восьмого апреля 2026 года на площадке MalwareBazaar появился образец BAT-файла размером 951 байт, который оказался лишь началом многоступенчатой атаки, нацеленной на клиентов крупнейших бразильских банков.