SEC-1275

SEC-1275

@SEC-1275
6858 275 дней на сайте 1 подписчик

Ботнет Mirai: Расшифровка индикаторов цифровой чумы и тактика обнаружения скрытых угроз

botnet
Ботнет Mirai, возникший в 2016 году, стал символом новой эры киберугроз, превращая беззащитные IoT-устройства в армию зомби для масштабных DDoS-атак. Его уникальность - в простоте и масштабируемости: используя

Вредоносная реклама Facebook* заманивает жертв на фальшивый сайт по созданию искусственного интеллекта

security
В 2025 году было обнаружено, что вредоносная реклама на Facebook* заманивает пользователей на фальшивый сайт, представляющий себя как платформу Kling AI для создания искусственного интеллекта.

PupkinStealer .NET стилер использует Telegram для кражи данных

Stealer
PupkinStealer - вредоносная программа на базе .NET, специализирующаяся на краже конфиденциальных данных и их передаче через Telegram. Она была обнаружена в апреле 2025 года и, вероятно, происходит из русскоязычных киберпреступных кругов.

Киберпреступники используют заброшенные DNS-записи для масштабных атак через облачные сервисы

security
Группа хакеров под названием Hazy Hawk проводит изощрённые атаки, захватывая заброшенные облачные ресурсы крупных организаций, включая правительственные учреждения и корпорации.

Троянизированный менеджер паролей KeePass крадёт данные и распространяет вымогателей

security
Компания WithSecure опубликовала расследование о масштабной кибератаке, в ходе которой злоумышленники модифицировали исходный код популярного менеджера паролей KeePass.

Российские организации подверглись серии кибератак с использованием вредоносного ПО Pure

remote access Trojan
Российские организации подверглись серии кибератак с использованием вредоносного ПО Pure, причем в начале 2025 года частота атак значительно возросла по сравнению с предыдущим годом.

Кибератака через RVTools: доверенный инструмент IT-администрирования стал вектором распространения вредоносного ПО Bumblebee

security
13 мая 2025 года зафиксирована кибератака, в ходе которой злоумышленники использовали доверенный инструмент RVTools - популярную утилиту для мониторинга VMware-сред — для распространения вредоносного загрузчика Bumblebee.

ClickFix-атака ведет к заражению Lumma Stealer через PowerShell

Stealer
Злоумышленники активно используют технику ClickFix, при которой жертвы перенаправляются с легитимных, но скомпрометированных сайтов на вредоносные страницы. Там пользователям предлагают скопировать и выполнить

Беcфайловая атака: PowerShell-лоадер доставляет Remcos RAT

remote access Trojan
Киберпреступники активно используют PowerShell для скрытных атак, обходящих традиционные антивирусные защиты. Запуская код напрямую в памяти, такие угрозы почти не оставляют следов на диске, что затрудняет их обнаружение.

Вредоносная реклама RVTools приводит к появлению полезной нагрузки ThunderShell

security
Команда безопасности Field Effect (SOC) обнаружила инцидент, связанный с новой тенденцией в киберугрозах: использованием вредоносной рекламы для распространения взломанных административных утилит.