В начале апреля 2026 года исследователь под ником @skocherhan обратил внимание на сервер с IP‑адресом 158.247.250[.]37, размещённый в южнокорейском дата‑центре Vultr (Сеул, Paripark).
Исследователи информационной безопасности выявили редкий случай совместного размещения вредоносной командной инфраструктуры и легального, хотя и нелегального по законодательству многих стран, онлайн-казино на одном IP-адресе.
Обнаружение нового кластера вредоносной инфраструктуры, развёрнутого на серверах в Гонконге, проливает свет на эволюцию структурированной киберпреступности. Речь идёт не об изолированной атаке, а о вертикально
Исследователи информационной безопасности обнаружили масштабную фишинговую кампанию, которая с апреля 2025 года непрерывно атакует крупнейшие японские финансовые институты.
Масштабная фишинговая кампания, нацеленная на пользователей Google Meet, Zoom, DocuSign и Paperless Post, получила неожиданную развязку. Исследователям удалось восстановить полную операторскую инфраструктуру
Девятого апреля 2026 года в 04:17 UTC на платформу VirusTotal поступил образец вредоносной DLL-библиотеки, написанной на языке Go и скомпилированной для 64-разрядной архитектуры Windows.
Каждую неделю специалисты по информационной безопасности отслеживают инфраструктуру, которую злоумышленники используют для удалённого управления своими вредоносными программами.
Первого мая 2026 года специалисты по информационной безопасности зафиксировали масштабную кампанию по внедрению скиммеров для кредитных карт. Злоумышленники используют обфусцированный JavaScript, который
Специалисты по информационной безопасности обнаружили свежий образец вредоносного загрузчика CastleLoader, который распространяется с помощью установщика NSIS, подписанного мошенническим расширенным сертификатом
Специалисты по информационной безопасности обнаружили новую волну атак, в которой злоумышленники маскируют вредоносное программное обеспечение под официальный установщик Microsoft Teams.