SEC-1275

SEC-1275

@SEC-1275
21 432 дня на сайте 2 подписчика

Рост целевых фишинговых атак в Южной Корее: август 2025 года

APT
Согласно отчету AhnLab Smart Defense (ASD) за август 2025 года, Южная Корея столкнулась со значительным увеличением количества Advanced Persistent Threat (APT) атак, преимущественно использующих методы целевого фишинга.

Рост изощренности инфостилеров: тренды и методы атак в августе 2025 года

Stealer
В августе 2025 года специалисты AhnLab Security Intelligence Center (ASEC) зафиксировали значительную активность инфостилеров - вредоносных программ, предназначенных для кражи конфиденциальной информации.

Обнаружен новый кроссплатформенный вредонос ModStealer, невидимый для антивирусов

Stealer
Компания Mosyle, ведущий специалист в области управления и безопасности устройств Apple, сообщила об обнаружении нового вредоносного ПО для хищения данных, получившего название ModStealer.

Группа Sidewinder APT использует протесты в Непале для распространения мобильных вредоносных программ

APT
Геополитические события всё чаще становятся инструментом для целевых кибератак. Лаборатория StrikeReady Labs зафиксировала новую кампанию группы Sidewinder APT (Advanced Persistent Threat - продвинутая

Starlight Intelligence выявила наиболее активные векторы атак в разных странах

information security
Специалисты Starlight Intelligence, аналитического центра в области кибербезопасности, опубликовали данные о наиболее активных угрозах, выявленных в разных регионах мира.

Современный фишинг эволюционирует: злоумышленники используют многоступенчатые схемы обхода защиты и динамический брендинг

phishing
Группа кибербезопасности Ontinue Cyber Defence Center обнаружила новую сложную фишинговую кампанию, использующую набор инструментов Salty2FA. Атака демонстрирует ряд технических новшеств, которые подчёркивают

Киберугрозы 11 сентября 2025: эксплойты для сетевых устройств и веб-серверов атакуют критическую инфраструктуру США, Индии и Китая

information security
Система Starlight-CTI, зафиксировала резкий всплеск вредоносной активности по всему миру. Аналитики кибербезопасности выделили наиболее активные индикаторы компрометации (IoC), сгруппированные по странам-источникам атак.

Аналитики Aryaka раскрыли новые методы скрытного хищения данных инфостилером Vidar

Stealer
Исследователи кибербезопасности из Aryaka Threat Research Labs провели детальный анализ новой варианты известного инфостилера (похитителя информации) Vidar, функционирующего по модели «вредоносное ПО как услуга» (Malware-as-a-Service, MaaS).

Индикаторы компрометации ботнета Mirai (обновление за 17.09.2025)

botnet
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться