Специалисты Microsoft Threat Intelligence обнаружили в дикой природе новую вариацию вредоносного ПО XCSSET, которая демонстрирует значительные усовершенствования по сравнению с версией, описанной в марте 2025 года.
Эксперты BI.ZONE Threat Intelligence обнаружили новую масштабную кампанию кибершпионажа, проводимую группировкой Cavalry Werewolf с мая по август 2025 года. Особенностью атак стало использование злоумышленниками
Группа вредоносных программных операторов DeceptiveDevelopment, связанная с КНДР, активно использует скрытых ИТ-специалистов из Северной Кореи для проведения масштабных атак.
В рамках мониторинга киберугроз Hexastrike Cybersecurity UG, была обнаружена новая кампания вредоносного программного обеспечения ValleyRAT, которая распространяется через поддельные установщики популярных
Компания CloudSEK, специализирующаяся на киберразведке, обнаружила и проанализировала деятельность сложного ботнета, получив доступ к журналам управления и контроля (Command and Control, C2) злоумышленников за последние шесть месяцев.
Аналитик кибербезопасности Louis Schürmann из Swiss Post Cybersecurity расследовал инцидент, который начался с безобидного на первый взгляд электронного письма и перерос в многостадийную атаку.
Исследовательская группа Defensive Threat Research обнаружила продолжающуюся вредоносную кампанию по распространению трояна удаленного доступа (Remote Access Trojan, RAT) Gh0st с помощью методов SEO-отравления
Эксперты по кибербезопасности из компании Palo Alto Networks обнаружили новый пример вредоносного программного обеспечения (ПО) для Android, выполненного в стиле троянцев GhostNFC и NGate.
Специалисты по кибербезопасности, используя специализированные платформы для анализа интернет-активности, обнаруживают сотни незащищенных панелей управления (command and control, C2), которые злоумышленники
Группа LockBit, несмотря на операцию правоохранительных органов в феврале 2024 года, подтвердила свою живучесть, выпустив новую версию вредоносного программного обеспечения - LockBit 5.