SEC-1275

SEC-1275

@SEC-1275
7896 309 дней на сайте 2 подписчика

APT-группа ForumTroll возобновила целевые атаки на российских учёных

information security
В октябре 2025 года была выявлена новая серия кибератак, организованных группой повышенной угрозы (Advanced Persistent Threat, APT) ForumTroll. Целями стали российские исследователи в области политологии

Microsoft разгружает процессоры: BitLocker получил аппаратное ускорение для эпохи NVMe

Корпорация Microsoft объявила о значительном обновлении своей технологии шифрования, представив аппаратно-ускоряемый BitLocker. Анонс, сделанный после конференции Ignite, направлен на решение давней проблемы

Версия 3.5 трояна Phantom: новая угроза для данных под маской установщика Adobe

Stealer
В октябре 2023 года специалисты по кибербезопасности обнаружили новую версию вредоносного ПО-похитителя (stealer) под названием Phantom 3.5. Его цель - кража конфиденциальной информации, включая пароли

На RuTube под видом читов для Roblox распространяют вредоносные программы

information security
Видеохостинг RuTube стал площадкой для распространения троянских программ и стилеров под видом бесплатных читов для популярной игровой платформы Roblox. Особую обеспокоенность экспертов вызывает тот факт

«Shadow Hijacker»: новый комплексный вредоносный образец с многоуровневым уклонением и контролем

information security
Специалисты компании Rising обнаружили и проанализировали новый высокоскрытный вредоносный образец, получивший условное название «Shadow Hijacker». Этот образец демонстрирует сложный, многоступенчатый

BlindEagle атакует колумбийские госструктуры с помощью новой многоступенчатой схемы

APT
Специалисты исследовательского подразделения ThreatLabz компании Zscaler в начале сентября 2025 года обнаружили новую целевую фишинговую кампанию, которую с уверенностью средней степени связывают с угрозой BlindEagle.

Аналитики Amazon зафиксировали стратегический сдвиг в атаках на критическую инфраструктуру

APT
По итогам 2025 года специалисты Amazon Threat Intelligence представили анализ многолетней кампании, демонстрирующей значительную эволюцию в методах целевых атак на критическую инфраструктуру.

Заброшенные домены стали основным источником угроз: как киберпреступники превратили парковку в систему распространения вредоносного ПО

information security
Новое исследование показало, что парковочные домены, которые долгое время считались относительно безвредными, превратились в один из ключевых инструментов киберпреступников.

Ink Dragon: китайская APT превращает жертв в узлы распределённой шпионской сети

APT
Исследователи кибербезопасности из Check Point Research раскрыли детали новой волны атак, приписываемых китайской угрозе, известной как Ink Dragon. Эта группировка, также отслеживаемая под именами Earth

«ClickFix»: социальная инженерия маскирует сложные атаки под инструкции по устранению неполадок

information security
Эксперты по кибербезопасности зафиксировали рост кампаний, использующих метод социальной инженерии, условно названный «ClickFix». Эта техника представляет собой не автономное вредоносное ПО, а скорее изощренную

Анализ инфраструктуры DDoSia: как просуществовала хактивистская платформа после удара правоохранителей

botnet
Специалисты компании Censys, занимающейся киберразведкой, опубликовали технический анализ инфраструктуры хактивистского проекта DDoSia, известного инструмента для проведения распределённых атак типа «отказ в обслуживании» (DDoS).

Таргетированные фишинговые атаки нацеливаются на государственные структуры Восточной Европы

phishing
Аналитический центр StrikeReady Labs сообщил о продолжающейся серии сложных фишинговых кампаний, нацеленных на государственные учреждения в регионе Восточной Европы.