SEC-1275

SEC-1275

@SEC-1275
21 436 дней на сайте 2 подписчика

Пять лет незаметного бэкдора: как автор плагина для WordPress встроил скрытый канал управления в официальный репозиторий

information security
В WordPress-экосистеме произошёл инцидент, который заставляет пересмотреть подход к доверию к официальному репозиторию. Владелец хостинга Anchor Hosting обнаружил, что популярный плагин Quick Page/Post

Опасная концентрация: 21 IP-адрес из одной сети захватил половину мирового сканирования RDP

information security
В мире информационной безопасности распределённые атаки обычно исходят из тысяч источников, что затрудняет их блокировку. Однако иногда картина резко меняется, и угроза концентрируется в руках немногих.

Форензика после катастрофы: как восстановить цепочку атаки банковского трояна с уничтоженного диска

information security
В мире реагирования на инциденты информационной безопасности (ИБ) сценарий, когда администратор в панике переустанавливает операционную систему на скомпрометированной рабочей станции до сбора доказательств

Вредоносный npm-пакет Veltrix: цифровой шпион под видом AI-агента атаковал Windows-системы

information security
В середине апреля 2026 года в репозитории пакетов npm появилась тщательно замаскированная угроза, которая за 48 часов успела поразить несколько десятков систем. Злоумышленник опубликовал три пакета под

Кибермошенники атакуют пользователей AI через поддельный сайт Claude с троянским установщиком

remote access Trojan
Резкий рост популярности платформы искусственного интеллекта Claude сделал её пользователей лакомой мишенью для киберпреступников. Специалисты по безопасности обнаружили новую фишинговую кампанию, в ходе

Китайские хакеры атакуют SSH-серверы на Linux для создания скрытой прокси-сети

information security
В первом квартале 2026 года угрозы для Linux-серверов, доступных по протоколу SSH, претерпели заметные изменения. В то время как основную массу атак по-прежнему составляют автоматические черви и боты для

Уязвимость в Axios и SEO-отравление: как киберпреступники из группировки Storm-2755 перенаправляли зарплаты сотрудников в Канаде

information security
Исследователи Microsoft раскрыли детали новой финансово мотивированной кампании, в ходе которой злоумышленники успешно перенаправляли выплаты заработной платы на подконтрольные им банковские счета.

Атаки на Windows-серверы через веб-оболочки: привилегии, туннелирование и захват RDP

information security
Анализ угроз для корпоративных веб-серверов под управлением Windows демонстрирует устойчивую и опасную тенденцию. Злоумышленники всё чаще используют компрометацию веб-приложений не как конечную цель, а

Новый механизм закрепления в системе: вредоносное ПО использует скрытый автозапуск Python для развёртывания туннелирующего бэкдора

ransomware
Аналитики в области информационной безопасности столкнулись с изощрённой техникой закрепления вредоносного ПО в системе, которая позволяет злоумышленникам длительное время сохранять доступ к инфраструктуре жертвы.