SEC-1275

SEC-1275

@SEC-1275
3 365 дней на сайте 2 подписчика

APT-группа «Ghost Blizzard» впервые провела деструктивную кибератаку на энергосеть Польши: отчет Truesec

APT
29 декабря 2025 года произошла серьезная эскалация киберугроз для критической инфраструктуры. В этот день злоумышленники провели деструктивную кибератаку на польскую энергосистему.

Новое ботнет-семейство SSHStalker использует старые уязвимости и IRC для атак на устаревшие Linux-системы

botnet
Исследователи компании Flare обнаружили ранее не документированную операцию Linux-ботнета, получившую название SSHStalker. По данным аналитиков, до сих пор ни одна другая исследовательская группа не сообщала об этой угрозе.

Мошенники используют легенду Росфинмониторинга для фишинга с оплатой «доставки»

phishing
Аналитики группы киберразведки Positive Technologies выявили масштабную фишинговую кампанию, в которой злоумышленники одновременно маскируются под государственный орган и службу доставки.

Тихая установка: Новая кампания использует уязвимости Ivanti EPMM для отложенного доступа

information security
Эксплуатация критических уязвимостей в Ivanti Endpoint Manager Mobile (EPMM, ранее MobileIron) продолжается с момента их раскрытия. Это уже привело к компрометации ряда крупных организаций, включая государственные структуры.

Злоумышленники используют уязвимости SolarWinds WHD для внедрения легальных инструментов и создания собственной SIEM

information security
Аналитики компании Huntress, специализирующейся на управляемых услугах безопасности, расследовали сложную цепочку атак, начавшуюся с эксплуатации критических уязвимостей в SolarWinds Web Help Desk (WHD).

Группировка Storm-2603 использует уязвимость в почтовом сервере SmarterMail для развертывания программ-вымогателей

APT
Аналитики компании ReliaQuest зафиксировали активную эксплуатацию критической уязвимости в почтовом сервере SmarterTools SmarterMail (CVE-2026-23760). С высокой степенью уверенности активность приписывается

Новый стиллер LTX использует Node.js и облачные сервисы для хищения данных

Stealer
Исследователи компании CYFIRMA обнаружили новую вредоносную программу для кражи данных, получившую название LTX Stealer. Угроза выделяется сложной многослойной обфускацией и использованием легитимных инструментов

Группировка APT28 атакует Европу с помощью простых, но эффективных макросов в документах

APT
Киберпространство вновь стало ареной для высокоцелевых операций, где изощренность не всегда означает сложность. Эксперты лаборатории LAB52 выявили кампанию под кодовым названием «Operation MacroMaze»

Уязвимость в BeyondTrust спровоцировала волну атак, аналитики фиксируют признаки активной эксплуатации

information security
В сфере информационной безопасности происходит быстрое развитие событий вокруг критической уязвимости в продуктах компании BeyondTrust, специализирующейся на управлении идентификацией и доступом.

Специалисты eSentire раскрыли детали атаки ботнета Prometei на компанию из строительной отрасли

botnet
В январе 2026 года подразделение реагирования на угрозы (Threat Response Unit, TRU) компании eSentire зафиксировало попытку внедрения вредоносного ботнета Prometei на сервер Windows, принадлежащий клиенту из строительного сектора.

Фишинговые атаки нового уровня: вредоносные SVG-файлы маскируются под PDF-документы

phishing
Эксперты по кибербезопасности обнаружили новую изощренную фишинговую кампанию. Злоумышленники используют вредоносные файлы в формате SVG, замаскированные под безобидные PDF-документы.

GuLoader: облачный загрузчик вредоносного ПО наращивает арсенал обфускации

information security
Исследователи кибербезопасности из Zscaler ThreatLabz представили детальный анализ эволюции методов обфускации, используемых в загрузчике вредоносного ПО GuLoader (также известном как CloudEye).