SEC-1275

SEC-1275

@SEC-1275
10 394 дня на сайте 2 подписчика

«Призрачный Коготь» в npm: злоумышленники подменили пакет для кражи паролей, ключей и сессий браузеров

information security
Исследователи израильской компании JFrog обнаружили в реестре npm высокоопасный вредоносный пакет, который под видом легального инструментария для разработчиков внедряет на системы жертв многостадийную нагрузку.

Киберпреступники активизируются на фоне ближневосточного конфликта: от целевых атак до фейковых новостей и скамов

APT
На фоне эскалации политической напряженности на Ближнем Востоке специалисты по кибербезопасности фиксируют резкий всплеск активности злоумышленников, использующих тему конфликта в своих целях.

Новый вектор атак: браузерные расширения под видом AI-сервисов перехватывают поисковые запросы и контролируют трафик миллионов пользователей

information security
Специалисты по кибербезопасности из Palo Alto Networks обнаружили масштабную мошенническую кампанию, в рамках которой под видом безобидных расширений для браузеров, предлагающих возможности искусственного

Фишинг в феврале 2026 года: скрипты, стеганография и Remcos RAT доминируют в атаках

phishing
Февраль 2026 года наглядно продемонстрировал, что фишинг остается одним из самых эффективных и массовых векторов кибератак, постоянно адаптируясь к новым технологиям защиты.

Эволюция угрозы ClickFix: фишинговый сайт с «криптораздачей» и бесфайловый Python-бэкдор

information security
Кампании социальной инженерии, известные как ClickFix, вновь демонстрируют тревожную адаптивность. Если ранее злоумышленники маскировались под проверки CAPTCHA или обновления Windows, то теперь они используют

Корейские хакеры используют вредоносные репозитории GitHub и блокчейн для распространения многофункционального трояна DEV#POPPER

information security
В отрасли энергетики, коммунальных услуг и переработки отходов зафиксирована сложная целевая атака, связанная с северокорейскими государственными хакерами. Её главным инструментом стал новый удалённый

Целевая фишинг-атака с хищением данных использует многоступенчатые техники уклонения и VIP Keylogger

information security
Волна сложных целевых фишинг-атак, нацеленных на пользователей в разных странах, использует многоуровневые техники сокрытия вредоносного кода для внедрения в системы продвинутого кейлоггера.

Под видом популярной утилиты для macOS распространяется мощный стилер с функцией долгосрочного закрепления в системе

Stealer
В экосистеме информационной безопасности macOS наблюдается тревожная тенденция: злоумышленники всё чаще используют не технические уязвимости, а методы социальной инженерии, эксплуатируя доверие пользователей.

Уязвимость в доверии: троянизированное приложение для оповещения о ракетных атаках шпионит за израильскими пользователями

APT
В условиях активных боевых действий население вынуждено полагаться на системы экстренного оповещения, что делает их крайне уязвимой мишенью для киберпреступников.

Новая волна атак Blitz Brigantine: социальная инженерия в Teams и скрытый DNS-туннель для обхода защиты

security
Киберпреступные группировки, специализирующиеся на программах-вымогателях, продолжают совершенствовать свои методы, чтобы оставаться незамеченными в корпоративных сетях.

Замаскированные под легальный софт: в дикой природе обнаружен новый сборщик данных BoryptGrab

Stealer
Индустрия киберугроз продолжает демонстрировать тревожную тенденцию: злоумышленники всё чаще маскируют вредоносное ПО под легальные бесплатные инструменты, используя для их распространения доверенные платформы вроде GitHub.

Китайская хакерская группа годами незаметно атакует критическую инфраструктуру Азии, используя открытый софт и простые скрипты

APT
Аналитики по кибербезопасности из Unit 42, исследовательского подразделения компании Palo Alto Networks, раскрыли детали масштабной и долгосрочной кампании шпионажа, нацеленной на ключевые организации в Азии.