SEC-1275

SEC-1275

@SEC-1275
21 425 дней на сайте 2 подписчика

От вымогателей к продавцам кибероружия: группа Weyhro запускает платный C2-фреймворк

APT
В начале декабря 2025 года на одном из закрытых форумов киберпреступного подполья появилось необычное объявление. Пользователь под ником Weyhro представил на продажу инструмент под названием Weyhro C2

Очередная мишень для Scattered LAPSUS$ Hunters - Zendesk

APT
Аналитики компании ReliaQuest обнаружили десятки новых доменов, имитирующих официальный сайт популярной платформы поддержки клиентов Zendesk. Среди более чем 40 поддельных адресов - опечаточные варианты вроде znedesk[.

Кибермошенники выдают себя за руководство, чтобы вручить "премию" в виде вредоносного ПО

Stealer
Эксперты исследовательского подразделения SpiderLabs обнаружили новую фишинговую кампанию, маскирующуюся под программу корпоративных наград. Злоумышленники используют тему «Исполнительской премии» (Executive

Хакеры GOLD BLADE перешли на рекрутинговые платформы и внедряют гибридные атаки с вымогательством

APT
Группа угроз GOLD BLADE, также известная как RedCurl и Earth Kapre, значительно эволюционировала. Согласно новому исследованию Sophos, хакеры перешли от классических фишинговых писем к целенаправленному

Фальшивые приглашения: злоумышленники используют имитацию европейских мероприятий для целевых атак

APT
В начале 2025 года компания Volexity сообщила о новой тенденции среди киберпреступных групп. Речь идет о злоупотреблении механизмами аутентификации OAuth и Device Code в Microsoft 365 для получения доступа к учетным записям пользователей.

Индикаторы компрометации ботнета Mirai (обновление за 11.12.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Критическая уязвимость в Array AG позволила хакерам внедрять веб-шеллы и проникать в сети

information security
JPCERT/CC, японский центр реагирования на компьютерные инциденты, выпустил экстренное предупреждение об активно эксплуатируемой уязвимости в устройствах Array Networks серии AG.

Mamont: бэкдор под видом фотоальбома

information security
Эксперты Angara MTDR вскрыли новую волну атак, нацеленную на пользователей Android через популярные социальные сети и мессенджеры. Злоумышленники активно распространяют вредоносное программное обеспечение

Киберразведка США и Канады предупреждает о новой угрозе: бэкдор BRICKSTORM атакует VMware и Windows

information security
Агентство кибербезопасности и инфраструктуры США (CISA), Агентство национальной безопасности США (NSA) и Канадский центр кибербезопасности (Cyber Centre) опубликовали совместный отчет об анализе вредоносного

Возвращение ClayRat: новые возможности и методы атаки на Android

remote access Trojan
Эксперты по кибербезопасности из zLabs обнаружили опасную эволюцию шпионского вредоносного ПО для Android, известного как ClayRat. Напомним, что в октябре прошлого года был впервые идентифицирован исходный