Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться
В канун Нового года, когда большинство готовилось к празднику, аварийные бригады «Ростелекома» в Архангельской области столкнулись с необычной и сложной задачей.
Киберразведчики компании CYFIRMA выявили целевую кампанию, автором которой является группа APT36 (Transparent Tribe). Угроза направлена против индийских государственных, академических и стратегических организаций.
Исследователи кибербезопасности обнаружили сложный вредоносный имплант, который использует блокчейн Ethereum для управления и активно распространяется через критическую уязвимость в Next.
В преддверии новогодних праздников, 23 декабря 2025 года, компания-разработчик популярного текстового редактора EmEditor опубликовала критически важное уведомление.
Группа угроз UAC-0184 (Hive0156), продолжает целенаправленные кампании по сбору разведданных против украинских государственных и военных структур. По данным исследователей из 360 Advanced Threat Research
Исследовательская группа Socket Threat Research Team раскрыла целевую и продолжительную фишинг-кампанию, которая на протяжении как минимум пяти месяцев злоупотребляла реестром npm в качестве инфраструктуры хостинга и распространения.
Исследователи из центра ASEC (AhnLab SEcurity intelligence Center) продолжают отслеживать активность злоумышленников, эксплуатирующих критическую уязвимость в открытом геоинформационном сервере GeoServer.
В начале 2025 года эксперты по безопасности обнаружили новое семейство вредоносного ПО под названием Webrat. Изначально этот троянец нацеливался на обычных пользователей, маскируясь под читы для популярных
Эксперты по кибербезопасности из Trend Micro раскрыли детали сложной многоступенчатой кампании, в ходе которой злоумышленники используют удалённый троян AsyncRAT (Remote Access Trojan).
В период с октября по декабрь 2025 года украинские специалисты по кибербезопасности зафиксировали серию целевых атак на представителей сил обороны Украины. Злоумышленники использовали изощренную тактику
Группировка LockBit, действующая по модели Ransomware-as-a-Service (программы-вымогатели как услуга), с момента своего появления в сентябре 2019 года закрепила статус одного из самых активных и опасных киберпреступных альянсов в мире.