Специалисты AhnLab Security Intelligence Center (ASEC) обнаружили новую вредоносную кампанию, в рамках которой злоумышленники распространяют ransomware, замаскированный под инструмент для взлома паролей.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Группа киберразведки PT ESC выявила активность ранее неизвестной APT-группировки DarkGaboon, которая с весны 2023 года атакует российские компании с целью финансового вымогательства.
Seqrite Labs, крупнейшая в Индии лаборатория анализа вредоносного ПО, зафиксировала масштабную киберкампанию под кодовым названием Operation Sindoor. В ней участвовали как государственные хакерские группировки
Специалисты Cyble Research and Intelligence Labs (CRIL) выявили более 20 вредоносных приложений в Google Play Store, которые маскируются под популярные криптокошельки, такие как SushiSwap, PancakeSwap, Hyperliquid и Raydium.
Специалисты Seqrite Labs APT-Team обнаружили целевую кампанию против китайской телекоммуникационной отрасли, в частности против China Mobile Tietong Co., Ltd. - дочерней компании China Mobile, одного из крупнейших операторов связи в Китае.
Угрозы, связанные с искусственным интеллектом, продолжают эволюционировать, и злоумышленники активно используют популярные названия ИИ-сервисов для распространения вредоносного ПО.
В сети обнаружен новый вредоносный Android-троянец под названием «PM KISAN YOJNA», который выдает себя за официальное приложение правительства Индии. Этот зловредный код использует сложную многоступенчатую
Китайские власти обвинили власти Тайваня, представленные Демократической прогрессивной партией (ДПП), в организации серии сложных кибератак через группы Advanced Persistent Threat (APT).
Исследователи Kaspersky Lab обнаружили новую волну атак ботнета Mirai, эксплуатирующую уязвимость CVE-2024-3721 в DVR-устройствах TBK. Эти устройства, предназначенные для записи данных с камер видеонаблюдения
В 2024 году исследователи обнаружили новый вредоносный код под названием Blitz, который активно развивался и использовал необычные методы распространения. Последняя версия Blitz распространялась через
Исследовательская группа Sysdig Threat Research Team (TRT) обнаружила атаку, в ходе которой злоумышленник воспользовался неправильно настроенной системой, работающей с Open WebUI - популярным приложением