SEC-1275

SEC-1275

@SEC-1275
21 422 дня на сайте 2 подписчика

Злоупотребление доверием и легальными инструментами: фишинговая кампания использует RMM-софт для скрытого доступа к корпоративным сетям

phishing
Специалисты по информационной безопасности всё чаще фиксируют изощрённые фишинговые кампании, в которых злоумышленники используют не классические вредоносные программы, а легальные инструменты для удалённого администрирования.

Китайские хакеры TA416 возобновили атаки на дипломатов ЕС и НАТО, расширив активность на Ближний Восток

APT
Активность китайских хакеров, ориентированных на сбор геополитической разведки, вновь сместилась в сторону Европы после двухлетнего перерыва. Группа TA416, также известная под именами RedDelta и Vertigo

Уязвимости и многоуровневые атаки: финансовый сектор под прицелом в марте 2026 года

information security
Финансовые институты по всему миру, включая Южную Корею, в марте 2026 года столкнулись с серией скоординированных и многоуровневых кибератак. Вместо единичных инцидентов эксперты наблюдают комплексное

Новая кампания использует WhatsApp и облачные сервисы для скрытой доставки вредоносного ПО

information security
Специалисты Microsoft Defender Experts в конце февраля 2026 года обнаружили новую целевую кампанию, в которой злоумышленники используют мессенджер WhatsApp для распространения вредоносных сценариев на языке Visual Basic Script (VBS).

Критическая уязвимость в плагине WordPress для загрузки файлов привела к атакам на 50 000 сайтов

information security
В экосистеме WordPress вновь зафиксирован масштабный инцидент, связанный с безопасностью популярных плагинов. Уязвимость, позволяющая анонимным злоумышленникам загружать на сервер произвольные файлы, включая

Многоступенчатая фишинг-атака с использованием Remcos RAT демонстрирует эволюцию методов уклонения от защиты

remote access Trojan
Современные кибератаки всё реже представляют собой простую доставку исполняемого файла на диск. Вместо этого злоумышленники выстраивают сложные многоступенчатые цепочки компрометации, которые полагаются

Корейские хакеры используют блокчейн Ethereum для скрытого управления вредоносной сетью в розничном секторе

remote access Trojan
В марте 2026 года специалисты подразделения реагирования на угрозы компании eSentire обнаружили в инфраструктуре клиента из розничной сферы сложный бэкдор EtherRAT.

Компрометация ключевой JavaScript-библиотеки axios: северокорейские хакеры внедрили бэкдор через цепочку поставок NPM

information security
Атаки на цепочки поставок программного обеспечения остаются одним из наиболее разрушительных векторов угроз, а их масштаб может быть колоссальным, когда мишенью становится фундаментальная инфраструктура.

Крупномасштабная автоматизированная кампания по краже учётных данных нацелилась на уязвимые веб-приложения Next.js

information security
Исследователи кибербезопасности раскрыли детали высокомасштабной и полностью автоматизированной операции по хищению конфиденциальных данных, которая затронула сотни организаций по всему миру.