SEC-1275

SEC-1275

@SEC-1275
3 367 дней на сайте 2 подписчика

Мошенники используют легенду Росфинмониторинга для фишинга с оплатой «доставки»

phishing
Аналитики группы киберразведки Positive Technologies выявили масштабную фишинговую кампанию, в которой злоумышленники одновременно маскируются под государственный орган и службу доставки.

Тихая установка: Новая кампания использует уязвимости Ivanti EPMM для отложенного доступа

information security
Эксплуатация критических уязвимостей в Ivanti Endpoint Manager Mobile (EPMM, ранее MobileIron) продолжается с момента их раскрытия. Это уже привело к компрометации ряда крупных организаций, включая государственные структуры.

Злоумышленники используют уязвимости SolarWinds WHD для внедрения легальных инструментов и создания собственной SIEM

information security
Аналитики компании Huntress, специализирующейся на управляемых услугах безопасности, расследовали сложную цепочку атак, начавшуюся с эксплуатации критических уязвимостей в SolarWinds Web Help Desk (WHD).

Группировка Storm-2603 использует уязвимость в почтовом сервере SmarterMail для развертывания программ-вымогателей

APT
Аналитики компании ReliaQuest зафиксировали активную эксплуатацию критической уязвимости в почтовом сервере SmarterTools SmarterMail (CVE-2026-23760). С высокой степенью уверенности активность приписывается

Новый стиллер LTX использует Node.js и облачные сервисы для хищения данных

Stealer
Исследователи компании CYFIRMA обнаружили новую вредоносную программу для кражи данных, получившую название LTX Stealer. Угроза выделяется сложной многослойной обфускацией и использованием легитимных инструментов

Группировка APT28 атакует Европу с помощью простых, но эффективных макросов в документах

APT
Киберпространство вновь стало ареной для высокоцелевых операций, где изощренность не всегда означает сложность. Эксперты лаборатории LAB52 выявили кампанию под кодовым названием «Operation MacroMaze»

Уязвимость в BeyondTrust спровоцировала волну атак, аналитики фиксируют признаки активной эксплуатации

information security
В сфере информационной безопасности происходит быстрое развитие событий вокруг критической уязвимости в продуктах компании BeyondTrust, специализирующейся на управлении идентификацией и доступом.

Специалисты eSentire раскрыли детали атаки ботнета Prometei на компанию из строительной отрасли

botnet
В январе 2026 года подразделение реагирования на угрозы (Threat Response Unit, TRU) компании eSentire зафиксировало попытку внедрения вредоносного ботнета Prometei на сервер Windows, принадлежащий клиенту из строительного сектора.

Фишинговые атаки нового уровня: вредоносные SVG-файлы маскируются под PDF-документы

phishing
Эксперты по кибербезопасности обнаружили новую изощренную фишинговую кампанию. Злоумышленники используют вредоносные файлы в формате SVG, замаскированные под безобидные PDF-документы.

GuLoader: облачный загрузчик вредоносного ПО наращивает арсенал обфускации

information security
Исследователи кибербезопасности из Zscaler ThreatLabz представили детальный анализ эволюции методов обфускации, используемых в загрузчике вредоносного ПО GuLoader (также известном как CloudEye).

Индикаторы компрометации ботнета Mirai (обновление за 19.02.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Северокорейские хакеры атакуют криптоиндустрию с помощью AI-глубоких фейков и семи новых видов вредоносного ПО

APT
Группа хакеров из КНДР, известная под обозначением UNC1069, продолжает совершенствовать свои методы для атак на компании в сфере криптовалют и децентрализованных финансов (DeFi).