В последние годы инфостилеры стали одной из самых серьезных угроз в киберпространстве, и их распространенность продолжает расти. Однако нередко сами злоумышленники становятся жертвами своих же коллег.
Аналитики компании CyberArmor обнаружили новую масштабную фишинговую кампанию, в ходе которой злоумышленники рассылали поддельные уведомления от Социального обеспечения (SSA), чтобы обмануть более 2000
Специалисты компании CyberArmor обнаружили новую фишинговую кампанию, в рамках которой злоумышленники используют популярную платформу для хостинга веб-приложений Vercel с целью распространения модифицированной версии программы LogMeIn.
Компания Wordfence, специализирующаяся на безопасности WordPress, предупредила о массовой эксплуатации критической уязвимости в популярной теме Motors. Эта тема, насчитывающая свыше 22 000 активных установок
Кибербезопасность остается одной из самых актуальных тем в современном цифровом мире, и новое исследование компании Halcyon подтверждает, что злоумышленники продолжают совершенствовать свои методы атак.
Недавно один из пользователей Steam столкнулся с классической фишинговой атакой, которая напомнила всем о необходимости быть бдительными в цифровом пространстве.
Киберпреступники активно используют социальные сети для распространения вредоносного программного обеспечения, маскируя его под взломанные версии популярного программного обеспечения.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Группа BlueNoroff, связанная с северокорейским APT-кластером Lazarus, продолжает активно атаковать компании в сфере криптовалют и онлайн-гемблинга. В ходе расследования инцидента с канадским провайдером
В последнее время участились случаи мошенничества, связанные с вредоносными приложениями для Android. Один из таких инцидентов произошел с пользователем, не являющимся клиентом K7, который установил APK-файл, полученный через WhatsApp.
В марте 2025 года исследователи кибербезопасности из Unit 42 зафиксировали новую волну активности ботнета Prometei, который использует одноименное семейство вредоносного ПО для контроля зараженных систем.
Группа исследователей кибербезопасности Securonix обнаружила новую скрытую кампанию под названием SERPENTINE#CLOUD, в рамках которой злоумышленники используют файлы ярлыков (.