SEC-1275

SEC-1275

@SEC-1275
0 310 дней на сайте 2 подписчика

Новый Node.js-малварь «GachiLoader» использует уникальную технику инъекции для обхода защит

information security
Исследователи кибербезопасности из Check Point Research (CPR) раскрыли детали новой кампании, связанной с так называемой «Сетью-призраком» на YouTube. Эта сеть использует скомпрометированные аккаунты для

Криптобезопасность под угрозой: Вредоносные пакеты в NuGet крадут кошельки и данные

information security
Специалисты компании ReversingLabs (RL) выявили новую масштабную кампанию по распространению вредоносного программного обеспечения через репозиторий NuGet, предназначенный для экосистемы .

Крупная кампания фейковых интернет-магазинов угрожает покупателям по всему миру

information security
В ноябре 2025 года исследовательское подразделение PreCrime™ Labs компании BforeAI выявило масштабную кампанию кибермошенничества. Злоумышленники массово регистрируют поддельные домены, имитирующие

В PNG-логотипах обнаружен скрытый код: вредоносное расширение обманывает 50 тысяч пользователей Firefox

information security
Каждое расширение браузера имеет логотип - маленькую иконку на панели инструментов, визуальный символ доверия. Пользователь видит знакомое изображение и не задумывается о том, что скрывается внутри этого файла.

RansomHouse усиливает атаки: обновленный шифровальщик Mario стал сложнее и опаснее

ransomware
Группа киберпреступников, известная как Jolly Scorpius и стоящая за операцией RansomHouse, провела значительную модернизацию своего вредоносного программного обеспечения.

Kimwolf: Анализ гигантского Android-ботнета, заразившего более 1,8 млн устройств

botnet
Специалисты XLab раскрыли детали одного из крупнейших современных ботнетов под названием Kimwolf, который нацелен преимущественно на Android-устройства, включая телевизионные приставки (ТВ-боксы).

Искусственный интеллект в действии: внутренний сервис RuneAI помог раскрыть сложную цепочку атаки в пакете Node.js

information security
В мире информационной безопасности автоматическое сканирование артефактов на предмет вредоносного кода является неотъемлемой частью защиты цепочки поставок программного обеспечения (supply chain).

"Локальная обработка" как прикрытие: PDFClick тайно переправляет файлы пользователей на удаленные серверы

information security
Компания Rising, оператор платформы киберугроз, недавно обнаружила вредоносное ПО под названием PDFClick, маскирующееся под легитимный инструмент для работы с PDF-документами.

Утечка данных раскрывает бюрократическую машину кибершпионажа Ирана: APT35 и Moses Staff оказались двумя сторонами одной монеты

APT
Утечка данных, получившая название «Эпизод 4», кардинально меняет представление о внутренней кухне иранских государственных хакерских группировок. Файлы, опубликованные неизвестным источником, обнажают

Игровые патчи Steam стали троянской ловушкой: как информационный вор StealC незаметно проникает в системы игроков?

information security
Компания Rising Threat Intelligence Platform обнаружила целенаправленную атаку, в рамках которой злоумышленники распространяют специализированное вредоносное ПО для кражи данных под видом официального

Ноябрь 2025: Южная Корея под прицелом APT-групп, фишинг с JSE-файлами лидирует

APT
Согласно ежемесячному отчету компании AhnLab, в ноябре 2025 года в Южной Корее продолжалась активность групп APT (Advanced Persistent Threat, или Продвинутая Постоянная Угроза).

Индикаторы компрометации ботнета Mirai (обновление за 25.12.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться