SEC-1275

SEC-1275

@SEC-1275
2 337 дней на сайте 2 подписчика

Киберпреступники активно сканируют и атакуют развернутые модели искусственного интеллекта, выяснили исследователи

information security
Новые данные от компании GreyNoise, занимающейся мониторингом угроз, рисуют тревожную картину растущего интереса злоумышленников к инфраструктуре искусственного интеллекта.

Эволюция помех: Gamaredon методично усложняет анализ своих загрузчиков

APT
В мире анализа вредоносного ПО за новизну часто принимают поверхностные изменения. Однако для специалистов по кибербезопасности гораздо показательнее то, что остаётся неизменным, и те точечные, преднамеренные модификации, которые всё же происходят.

Возвращение Medusa Locker: анализ активности вымогательского ПО в конце 2025 года

ransomware
Группа Medusa Locker, известная с 2019 года, демонстрирует признаки оживления в конце 2025 года. Исследование, основанное на обнаружении новых образцов вредоносного ПО и перенаправлении со старого домена

От эксплойта React2Shell до реального взлома: незакрытый dev-сервер привёл к компрометации Windows

information security
Критическая уязвимость в серверных компонентах React под кодовым именем React2Shell (CVE-2025-55182) активно используется злоумышленниками в реальных атаках. Недавний инцидент, детально проанализированный

В четвертом квартале 2025 года хакерская группировка Andariel возобновила использование редкого бэкдора TigerRAT в атаках на веб-серверы Windows

APT
По данным аналитиков AhnLab Security Intelligence Center (ASEC), четвертый квартал 2025 года ознаменовался заметной активностью злоумышленников, нацеленной на плохо управляемые веб-серверы под управлением Windows.

Россия последовательно усиливает ограничения для Telegram из-за несоблюдения требований по борьбе с преступностью

telegram
В России продолжают вводить последовательные ограничительные меры в отношении мессенджера Telegram. Причиной называется невыполнение платформой требований российского законодательства, направленных на

Легитимное ПО как троянский конь: фальшивые сайты для скачивания внедряют удаленные бэкдоры

information security
Киберпреступники нашли новый изощренный метод атак, который обходит технические средства защиты, эксплуатируя базовое доверие пользователей. Вместо взлома уязвимостей в программном обеспечении, злоумышленники

Новая фишинг-кампания использует поддельный портал SPID на Google Sites для сбора персональных и банковских данных

phishing
Эксперты по кибербезопасности предупреждают о новой изощренной фишинг-кампании, нацеленной на пользователей итальянской системы цифровой идентификации SPID (Sistema Pubblico di Identità Digitale).

DeadLock: злоумышленники используют блокчейн Polygon для управления вымогательским ПО

ransomware
Специалисты Group-IB обнаружили, что малоизвестное семейство вымогательского ПО DeadLock применяет инновационный метод для управления своей инфраструктурой: хранение адресов прокси-серверов в смарт-контрактах блокчейна Polygon.

Gamaredon адаптируется: теперь загрузка вредоносного кода через службу BITS

APT
Группа APT, известная как Gamaredon, продолжает эволюционировать, внедряя новые методы для обхода защитных мер. В последних образцах вредоносного ПО аналитики обнаружили использование утилиты Windows "bitsadmin"

APT-группа Muddy Water осваивает Rust для целевых атак на Ближний Восток

APT
Группа (APT) Muddy Water значительно модернизировала свой арсенал, начав использовать импланты на языке Rust в целевых фишинговых кампаниях против организаций Ближнего Востока.

Индикаторы компрометации ботнета Mirai (обновление за 21.01.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться