SEC-1275

SEC-1275

@SEC-1275
6846 275 дней на сайте 1 подписчик

Киберпреступники обманывают друг друга: как фальшивое ПО для отправки USDT заражает системы вредоносными программами

Stealer
В последние годы инфостилеры стали одной из самых серьезных угроз в киберпространстве, и их распространенность продолжает расти. Однако нередко сами злоумышленники становятся жертвами своих же коллег.

Киберпреступники используют поддельные уведомления от Социального обеспечения для распространения вредоносного ПО среди 2000 жертв

phishing
Аналитики компании CyberArmor обнаружили новую масштабную фишинговую кампанию, в ходе которой злоумышленники рассылали поддельные уведомления от Социального обеспечения (SSA), чтобы обмануть более 2000

Киберпреступники используют платформу Vercel для распространения вредоносного ПО удаленного доступа

phishing
Специалисты компании CyberArmor обнаружили новую фишинговую кампанию, в рамках которой злоумышленники используют популярную платформу для хостинга веб-приложений Vercel с целью распространения модифицированной версии программы LogMeIn.

Критическая уязвимость в теме Motors для WordPress активно эксплуатируется: более 22 000 сайтов под угрозой взлома

information security
Компания Wordfence, специализирующаяся на безопасности WordPress, предупредила о массовой эксплуатации критической уязвимости в популярной теме Motors. Эта тема, насчитывающая свыше 22 000 активных установок

AsyncRAT: Как киберпреступники обходят защиту и крадут данные

remote access Trojan
Кибербезопасность остается одной из самых актуальных тем в современном цифровом мире, и новое исследование компании Halcyon подтверждает, что злоумышленники продолжают совершенствовать свои методы атак.

Киберпреступники распространяют вредоносное ПО под видом взломанных версий популярного софта

information security
Киберпреступники активно используют социальные сети для распространения вредоносного программного обеспечения, маскируя его под взломанные версии популярного программного обеспечения.

BlueNoroff атакует через поддельные Zoom-звонки: как хакеры крадут данные жертв

APT
Группа BlueNoroff, связанная с северокорейским APT-кластером Lazarus, продолжает активно атаковать компании в сфере криптовалют и онлайн-гемблинга. В ходе расследования инцидента с канадским провайдером

Опасное приложение-ловушка: как SpyMax крадет деньги у пользователей в Индии под видом свадебного приглашения

information security
В последнее время участились случаи мошенничества, связанные с вредоносными приложениями для Android. Один из таких инцидентов произошел с пользователем, не являющимся клиентом K7, который установил APK-файл, полученный через WhatsApp.

Возрождение ботнета Prometei: новая волна атак на Linux-системы

botnet
В марте 2025 года исследователи кибербезопасности из Unit 42 зафиксировали новую волну активности ботнета Prometei, который использует одноименное семейство вредоносного ПО для контроля зараженных систем.

Sерреntine#Cloud: Новый Вирус Использует Cloudflare Tunnels для Скрытой Доставки Python-Малвари

information security
Группа исследователей кибербезопасности Securonix обнаружила новую скрытую кампанию под названием SERPENTINE#CLOUD, в рамках которой злоумышленники используют файлы ярлыков (.