SEC-1275

SEC-1275

@SEC-1275
10 408 дней на сайте 2 подписчика

Криптоджекер через AppsFlyer: как скомпрометированный SDK для аналитики угрожает пользователям и бизнесу

information security
Инциденты в цепочке поставок программного обеспечения продолжают демонстрировать свою разрушительную силу, переходя от серверных сред к самым массовым платформам - веб-браузерам и мобильным приложениям.

GoPix: новый уровень угрозы для банков Бразилии использует сертификаты и память для скрытых атак

information security
Финансовый сектор Бразилии столкнулся с беспрецедентно сложной угрозой, которая переопределяет стандарты для локальных вредоносных программ. Речь идёт о семействе GoPix, представляющем собой постоянную

Зловредный фишинг: злоумышленники используют Google Forms для распространения трояна удалённого доступа

information security
В мире кибербезопасности наблюдается эволюция тактик социальной инженерии. Если раньше основными векторами заражения были фишинговые письма и поддельные страницы загрузки, то теперь злоумышленники активно

Новый ботнет CECbot использует HDMI для скрытого управления телевизорами и сканирования домашних сетей

botnet
В мире вредоносного ПО для устройств "умного дома" появился новый опасный игрок, демонстрирующий тревожную эволюцию угроз. Специалисты по кибербезопасности обнаружили ранее неизвестный ботнет под названием

Обнаружен многоступенчатый фреймворк доставки вредоносного ПО, использующий файловые техники и открытые директории

information security
Специалисты по кибербезопасности из компании LevelBlue, ранее известной как AT&T Cybersecurity, в ходе расследования инцидента, обнаруженного их SOC (центром управления информационной безопасностью)

Новый бэкдор для Linux использует технологию GSocket для скрытого доступа и маскирует следы в файловой системе

information security
В мире вредоносного программного обеспечения для Linux и UNIX-подобных систем появилась новая угроза, демонстрирующая изощрённый подход к скрытности и закреплению в системе.

Кибератака на ливийский НПЗ указывает на длительную кампанию вероятного шпионажа

information security
В период с ноября 2025 по февраль 2026 года ряд ливийских организаций, включая нефтеперерабатывающий завод, телекоммуникационную компанию и государственное учреждение, подверглись целенаправленным кибератакам.

Крах ClayRat: как ошибки разработчика погубили амбициозный шпионский троянец для Android

remote access Trojan
В мире мобильных угроз регулярно появляются новые вредоносные программы, претендующие на место в арсенале киберпреступников. Однако история семейства ClayRat - это наглядный урок о том, как фундаментальные

Атака под видом OpenClaw: в установочном пакете обнаружены троянец "Серебряная лисица" и мошеннический софт

Silver Fox
В сфере кибербезопасности наблюдается тревожная тенденция, когда злоумышленники эксплуатируют популярность легитимных проектов с открытым исходным кодом для двойного мошенничества.

Новый комплексный эксплойт DarkSword атакует iPhone: шесть уязвимостей нулевого дня в iOS использованы коммерческими шпионскими компаниями и государственными хакерами

information security
Специалисты Google Threat Intelligence Group (GTIG) обнаружили и детально исследовали новый полный цепочный эксплойт (full-chain exploit) для iOS, получивший название DarkSword.