SEC-1275

SEC-1275

@SEC-1275
3 370 дней на сайте 2 подписчика

Специалисты предупреждают о быстром распространении нового ботнета RCtea, нацеленного на IoT-устройства

botnet
Национальный центр реагирования на компьютерные инциденты Китая (CNCERT) опубликовал экстренное предупреждение о новом семействе вредоносного программного обеспечения, получившем название RCtea.

Китайские хакеры используют дипломатическую почту для атаки на госструктуры через фальшивый документ о границе

APT
В начале октября 2025 года была выявлена целевая кампания кибершпионажа, в ходе которой злоумышленники использовали скомпрометированный официальный email-адрес посольства Камбоджи в Сеуле.

Новый загрузчик Foxveil использует доверенные облачные платформы для скрытной доставки вредоносных программ

information security
Аналитики компании Cato Networks обнаружили ранее не документированный загрузчик вредоносного ПО, получивший название Foxveil. Кампания с его использованием активна с августа 2025 года, и специалисты выявили

Фишинг-киты используют неэффективный скрипт для блокировки Google Safe Browsing, показав пример «безопасности для галочки»

information security
В феврале 2026 года антифрод-команда D3Lab проанализировала фишинг-кит, который содержал JavaScript-файл с именем "ss1.js". Этот скрипт, позиционируемый как «SafeBrowsingBlocker», пытается помешать проверкам

WSL становится новым инструментом для злоумышленников: анализ троянца, использующего подсистему Linux в Windows

remote access Trojan
Функция WSL (Windows Subsystem for Linux), представленная корпорацией Microsoft в 2016 году, давно завоевала популярность среди разработчиков и специалистов по информационной безопасности.

Сеть-призрак: ORB-инфраструктура стала ключом к атаке на телекоммуникации Сингапура

APT
Компания Team Cymru, специализирующаяся на киберразведке, обнародовала данные об использовании замаскированных ORB-сетей (Operational Relay Box, сети оперативных ретрансляторов) в ходе масштабной кампании против сингапурских телеком-операторов.

Группа Lotus Blossom атаковала Notepad++: как через обновления ПО внедряли бэкдоры в корпоративные сети

APT
Специалисты по кибербезопасности из Palo Alto Networks Unit 42 раскрыли детали масштабной целенаправленной кампании, в ходе которой угрозам удалось скомпрометировать инфраструктуру обновлений популярного текстового редактора Notepad++.

Анализ 0APT: Скоординированная блеф-кампания маскирует развитие реально угрожающего семейства программ-вымогателей на Rust

APT
Исследовательская группа Howler Cell провела детальный технический анализ нового семейства программ-вымогателей под названием 0APT, написанного на языке Rust. Этот случай интересен не только с технической

Новый бэкдор Keenadu заражает Android-устройства на уровне прошивки, угрожая миллионам пользователей

information security
В сфере мобильных угроз наблюдается тревожная эскалация. Если ранее специалисты по информационной безопасности «Лаборатории Касперского» сообщали о бэкдоре Triada, внедряемом в прошивки поддельных Android-устройств

Многостадийный загрузчик OysterLoader: эволюция угрозы, ориентированной на Rhysida и коммерческие вредоносные программы

information security
С начала 2024 года в поле зрения экспертов по кибербезопасности находится OysterLoader (также известный как Broomstick и CleanUp) - многостадийный загрузчик вредоносных программ, написанный на C++.

В Chrome Web Store обнаружен шпионский модуль, маскирующийся под инструмент искусственного интеллекта

information security
В официальном магазине расширений для браузера Google Chrome выявлено опасное вредоносное программное обеспечение, замаскированное под легальный инструмент для управления браузером с помощью искусственного интеллекта.

Банковский троянец Mispadu наращивает активность, обходя системы защиты почты

information security
Банковский троянец Mispadu, впервые обнаруженный в 2019 году, превратился из относительно простой угрозы в одну из самых распространенных в Латинской Америке. Согласно последним данным компании Cofense