В январе 2025 года аналитики FortiGuard Labs обнаружили целевую кибератаку на пользователей в Тайване. Злоумышленники распространяли вредоносное ПО winos 4.0 через фишинговые письма, маскирующиеся под
В феврале 2025 года специалисты по кибербезопасности обнаружили опасное приложение RapiPlata, которое маскировалось под сервис быстрых займов, но на самом деле являлось шпионским ПО.
Команда Elastic Security Labs зафиксировала резкий рост активности злоумышленников, использующих технику ClickFix для распространения вредоносного ПО, включая трояны удаленного доступа и инфостилеры.
Злоумышленники активно развивают вредоносное ПО KimJongRAT, представляющее собой стейлер данных, и внедряют новые способы его распространения. В последнее время обнаружены две новые версии этого вредоноса
IBM X-Force предупредил о росте активности трояна DCRat в Латинской Америке, где злоумышленники используют изощренные фишинговые схемы для заражения жертв. В начале мая 2025 года группа Hive0131, вероятно
Новый бесфайловый AsyncRAT распространяется среди немецкоязычных пользователей через поддельное окно проверки "Я не робот". Вредоносная кампания использует технику Clickfix, при которой жертвам предлагается
Команда GreyNoise зафиксировала резкий всплеск скоординированной вредоносной активности, направленной на интерфейсы Apache Tomcat Manager. 5 июня 2025 года два тега GreyNoise - Tomcat Manager Brute Force
Эксперты Trend Micro обнаружили кампанию киберпреступников под названием Water Curse, которая использует доверие к открытому исходному коду для распространения вредоносного ПО через GitHub.
Исследователи Trend Micro обнаружили активную кампанию, в которой злоумышленники используют критическую уязвимость CVE-2025-3248 в Langflow версий до 1.3.0 для развертывания ботнета Flodrix.
16 июня аналитики GreyNoise обнаружили активные попытки эксплуатации уязвимости CVE-2023-28771, связанной с удаленным выполнением кода в декодерах пакетов Internet Key Exchange (IKE) от Zyxel через UDP-порт 500.
Критическая уязвимость в SAP NetWeaver Visual Composer, получившая идентификатор CVE-2025-31324, позволяет злоумышленникам выполнять произвольный код без аутентификации.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.