SEC-1275

SEC-1275

@SEC-1275
2 329 дней на сайте 2 подписчика

Индикаторы компрометации ботнета Mirai (обновление за 14.01.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Бобры-диверсанты: грызуны едва не оставили без связи 13 тысяч жителей Архангельской области

Бобры-диверсанты: грызуны едва не оставили без связи 13 тысяч жителей Архангельской области
В канун Нового года, когда большинство готовилось к празднику, аварийные бригады «Ростелекома» в Архангельской области столкнулись с необычной и сложной задачей.

APT36 атакует Индию: Вредоносные ярлыки Windows скрывают шпионское ПО нового поколения

APT
Киберразведчики компании CYFIRMA выявили целевую кампанию, автором которой является группа APT36 (Transparent Tribe). Угроза направлена против индийских государственных, академических и стратегических организаций.

Новый Ethereum-имплант EtherRAT использует React2Shell для массового сбора данных и самораспространения

remote access Trojan
Исследователи кибербезопасности обнаружили сложный вредоносный имплант, который использует блокчейн Ethereum для управления и активно распространяется через критическую уязвимость в Next.

Компрометация EmEditor: масштабная атака на цепочку поставок угрожает государственным и корпоративным данным

information security
В преддверии новогодних праздников, 23 декабря 2025 года, компания-разработчик популярного текстового редактора EmEditor опубликовала критически важное уведомление.

UAC-0184 атакует украинские органы власти, используя изощренную цепочку внедрения вредоносного ПО

APT
Группа угроз UAC-0184 (Hive0156), продолжает целенаправленные кампании по сбору разведданных против украинских государственных и военных структур. По данным исследователей из 360 Advanced Threat Research

Фишинг-атака использует реестр npm для таргетирования производственных и медицинских организаций США

information security
Исследовательская группа Socket Threat Research Team раскрыла целевую и продолжительную фишинг-кампанию, которая на протяжении как минимум пяти месяцев злоупотребляла реестром npm в качестве инфраструктуры хостинга и распространения.

Криптоджекинг через уязвимость GeoServer: новые тактики и целевые атаки

information security
Исследователи из центра ASEC (AhnLab SEcurity intelligence Center) продолжают отслеживать активность злоумышленников, эксплуатирующих критическую уязвимость в открытом геоинформационном сервере GeoServer.

Новое лицо старой угрозы: троян Webrat теперь маскируется под эксплойты для исследователей

remote access Trojan
В начале 2025 года эксперты по безопасности обнаружили новое семейство вредоносного ПО под названием Webrat. Изначально этот троянец нацеливался на обычных пользователей, маскируясь под читы для популярных

Многоступенчатая атака AsyncRAT использует инфраструктуру Cloudflare и официальный Python для скрытых вторжений

remote access Trojan
Эксперты по кибербезопасности из Trend Micro раскрыли детали сложной многоступенчатой кампании, в ходе которой злоумышленники используют удалённый троян AsyncRAT (Remote Access Trojan).

Украинские военные стали мишенью для хакеров, маскирующихся под благотворителей

APT
В период с октября по декабрь 2025 года украинские специалисты по кибербезопасности зафиксировали серию целевых атак на представителей сил обороны Украины. Злоумышленники использовали изощренную тактику

LockBit 5.0: Эволюция угрозы и новые методы противодействия

ransomware
Группировка LockBit, действующая по модели Ransomware-as-a-Service (программы-вымогатели как услуга), с момента своего появления в сентябре 2019 года закрепила статус одного из самых активных и опасных киберпреступных альянсов в мире.