SEC-1275

SEC-1275

@SEC-1275
21 432 дня на сайте 2 подписчика

Крупнейшая атака на цепочку поставок ПО: злоумышленники заработали всего 5 центов

information security
8 сентября 2025, около 9:30 по восточному времени, злоумышленник скомпрометировал все пакеты, опубликованные пользователем qix, включая чрезвычайно популярные библиотеки chalk и debug-js.

Возрождение SmokeLoader: обновленный вредоносный загрузчик преодолел последствия международной операции

information security
Киберпреступный ландшафт в 2025 году демонстрирует удивительную устойчивость даже после масштабных полицейских операций. SmokeLoader, известный также как Smoke или Dofoil, подтверждает эту тенденцию, возродившись

Злоумышленники используют легитимные инструменты удалённого управления для атак через поддельный обмен документами

information security
В последние дни была зафиксирована новая вредоносная кампания, маскирующаяся под систему обмена документами. Она повторяет схему, ранее наблюдавшуюся при распространении поддельных обновлений для электронной

Индикаторы компрометации ботнета Mirai (обновление за 18.09.2025)

botnet
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Угрозы фишинга в августе 2025: HTML-приманки и скрытые вредоносы возглавляют атаки

phishing
В августе 2025 года фишинговые письма продолжали оставаться одним из ключевых инструментов киберпреступников, при этом 63% угроз приходилось на классический фишинг с использованием поддельных страниц входа.

Hаскрыта связь между вредоносными программами AppSuite, OneStart и ManualFinder

information security
Новое исследование G DATA выявило тревожные связи между ранее казавшимися независимыми вредоносными программами AppSuite, OneStart и ManualFinder. Анализ показывает, что все три кампании управляются одной

Кибершторм над Индией: многонациональные хактивисты атакуют критическую инфраструктуру

APT
В июле-августе 2025 года Индия столкнулась с беспрецедентной волной кибератак, организованных трансграничными хактивистскими группировками из Пакистана, Бангладеш, России, Индонезии и, вероятно, Китая.

EvilAI: злоумышленники используют ИИ для создания скрытых атак через поддельные приложения

APT
Группа злоумышленников EvilAI применяет искусственный интеллект для генерации вредоносного кода и запуска масштабной кампании, маскируя своё ПО под легитимные приложения.

Аналитики Sekoia раскрыли новую кампанию APT28 с использованием стеганографии в PNG-файлах

APT
Группа Threat Detection and Response (TDR) компании Sekoiao обнаружила ранее не документированные методы работы хакерской группы APT28 (также известной как Fancy Bear, Forest Blizzard и др.

Критическая уязвимость в плагине Case Theme User для WordPress активно эксплуатируется злоумышленниками

information security
Киберпреступники активно атакуют уязвимость критической степени опасности в плагине Case Theme User для WordPress, позволяющую обходить аутентификацию и получать несанкционированный доступ к учетным записям, включая административные.