SEC-1275

SEC-1275

@SEC-1275
3 374 дня на сайте 2 подписчика

Гибридные мошеннические схемы: Вредоносная реклама и «откорм свиней» объединились с помощью AI-ботов

phishing
За последние месяцы специалисты по кибербезопасности наблюдают рост изощренных кампаний мошенничества с криптовалютными инвестициями, которые объединяют две ранее самостоятельные модели: вредоносную рекламу

Гибридная инфраструктура даркнет-маркетплейса Kraken: как публичные домены стали шлюзом к скрытым сервисам

information security
Анализ последних данных разведки угроз показал значительный сдвиг в операционной модели крупных даркнет-платформ. Речь идёт о переходе от полностью скрытых сервисов (onion-сервисов) к гибридной архитектуре

Критические уязвимости в Ivanti EPMM активно эксплуатируются для удалённого контроля над корпоративными мобильными устройствами

information security
В январе 2026 года в центре внимания сообщества информационной безопасности оказались две критические уязвимости нулевого дня в системе управления корпоративными мобильными устройствами Ivanti Endpoint Manager Mobile (EPMM).

CRESCENTHARVEST: Новый инструмент цифрового шпионажа использует протесты в Иране для кражи данных

information security
Исследовательское подразделение по киберугрозам компании Acronis (Acronis TRU) обнаружило целенаправленную вредоносную кампанию, получившую название CRESCENTHARVEST.

Аналитики зафиксировали новую волну многоступенчатых фишинговых атак на гостиничный бизнес и его клиентов

phishing
С начала 2026 года эксперты по кибербезопасности наблюдают активизацию целенаправленных вредоносных кампаний против сектора гостеприимства и розничной торговли. Основная цель злоумышленников - финансовая

Крупная OAST-атака: Выявлено 73 кампании сканирования уязвимостей с использованием облачной и «пуленепробиваемой» инфраструктуры

information security
Исследователи GreyNoise зафиксировали масштабную волну активного сканирования и зондирования уязвимостей с использованием технологии OAST (Система тестирования безопасности на основе внеполосного взаимодействия).

Odyssey Stealer: Платформа-вымогатель как услуха угрожает владельцам криптовалют на macOS

Stealer
В мире информационной безопасности для macOS наметилась тревожная тенденция: злоумышленники всё чаще используют сложные платформы с сервисной моделью для целевых атак на пользователей криптовалют.

Злоумышленники атакуют Бразилию через фишинговые квитанции, используя стеганографию и злоупотребление доверенными утилитами для скрытой доставки XWorm

information security
Киберпреступные кампании, нацеленные на регион Латинской Америки (LATAM), демонстрируют растущую изощрённость. Если конечная полезная нагрузка - часто это доступные на подпольных форумах программы-шпионы

Злоумышленники атаковали корпоративный сектор, используя доверие к уведомлениям от платформы Atlassian Cloud

information security
В период с конца декабря 2025 года по конец января 2026 года наблюдалась серия масштабных спам-кампаний, в которых злоумышленники злоупотребили репутацией доверенного домена облачной платформы Atlassian Jira Cloud.

Зловредные пакеты npm нацелились на финансовую логику азартных приложений, подменяя историю ставок

information security
В мире кибербезопасности угрозы цепочки поставок программного обеспечения давно стали обыденностью, однако некоторые атаки выделяются своей изощрённостью и узкой направленностью.

Вредоносное расширение для Chrome крадёт 2FA-коды и данные бизнес-аккаунтов Meta*

information security
Исследовательская группа по угрозам компании Socket обнаружила в официальном магазине Google Chrome Web Store вредоносное расширение под названием «CL Suite by @CLMasters», которое, маскируясь под инструмент