SEC-1275

SEC-1275

@SEC-1275
26 448 дней на сайте 2 подписчика

Целевая атака на криптобиржу через поддельные npm-пакеты: данные и доступы Guardarian похищены

information security
В начале апреля 2026 года мир информационной безопасности столкнулся с ярким примером высокоцелевой и многоступенчатой кибератаки, где в качестве вектора начального доступа был использован реестр пакетов npm.

Утечка в коде фишингового набора выдала разработчика и внутреннее название кампании против ВМС Бангладеш

information security
Кампания целевого фишинга, атрибутированная продвинутой угрозой Sidewinder и нацеленная на военные и государственные структуры Южной Азии, продолжает развиваться.

Червь Mini Shai-Hulud скомпрометировал npm-пакеты TanStack и другие проекты, используя подмену CI/CD

information security
Группа TeamPCP запустила новую волну самораспространяющегося червя Mini Shai-Hulud. Вредоносная программа атаковала механизмы непрерывной интеграции и доставки (CI/CD), чтобы украсть секреты и опубликовать

Атака через Microsoft Device Code Flow: фишинг нового типа обходит защиту и крадёт корпоративные учётные записи

phishing
Несмотря на многолетнюю борьбу, фишинг остаётся одним из наиболее эффективных инструментов злоумышленников и ключевым источником истинно положительных срабатываний в центрах управления информационной безопасностью (SOC).

Создатели FakeWallet обходят проверки App Store и атакуют криптокошельки через фишинговые приложения

information security
Обеспечение безопасности мобильных приложений, особенно в официальных магазинах, остается критически важной задачей для всей индустрии. Между тем, угрозы продолжают эволюционировать, адаптируясь к системам защиты.

Удалённый загрузчик в ядре Joomla: как злоумышленники превращают легитимные сайты в платформы для SEO-спама

information security
В мире веб-безопасности атаки на системы управления контентом (CMS) стали рутиной, однако тактика злоумышленников постоянно эволюционирует. Недавний инцидент с компрометацией сайта на Joomla демонстрирует

Атака через доверенные .NET-приложения: новая многоступенчатая платформа нацелилась на Ближний Восток и финансовый сектор

information security
Специалисты в области информационной безопасности продолжают фиксировать рост сложности атак, где злоумышленники всё чаще атакуют не только уязвимости в коде, но и саму архитектуру доверия в операционных системах.

Обнаружена уязвимость нулевого дня в драйвере Windows, связанная с китайскими APT-группировками

APT
Исследователи в области кибербезопасности выявили критическую уязвимость нулевого дня в драйвере Windows kernel-mode, который имеет цифровую подпись Microsoft WHQL.

Уязвимость Dirty Frag: злоумышленники начали эксплуатировать баг в Linux за девять дней до официального уведомления

information security
Специалисты по информационной безопасности столкнулись с необычной ситуацией: критическая уязвимость в ядре Linux, получившая обозначение CVE-2026-31431, активно использовалась в реальных атаках ещё до

USB-загрузчик Stuxnet: как 15 лет назад создавался один из самых продуманных компонентов кибероружия

security
17 июня 2010 года мир узнал о Stuxnet - компьютерном черве, который поразил системы управления промышленным оборудованием в Иране. По данным открытых источников, разработка этой вредоносной программы велась как минимум с 2005 года.