SEC-1275

SEC-1275

@SEC-1275
10 406 дней на сайте 2 подписчика

ResidentBat - вредоносное ПО для целевого наблюдения, требующее физического доступа к устройству

information security
В сфере цифровой безопасности на первый план всё чаще выходят не массовые, а целенаправленные угрозы, где качество поражения важнее количества. Яркий пример - инструмент под названием ResidentBat.

Геополитическая эскалация на Ближнем Востоке активизировала киберугрозы от иранских APT-групп

APT
Открытый вооружённый конфликт между Ираном, Израилем и США перешёл в цифровое пространство, создав беспрецедентные риски для критической инфраструктуры во всём регионе.

Ботнет Zerobot атакует корпоративные системы через уязвимости в Tenda и n8n: эволюция угрозы от IoT к критической инфраструктуре

botnet
Специалисты по кибербезопасности столкнулись с новой тревожной тенденцией в деятельности ботнетов на базе печально известного вредоносного ПО Mirai. Если раньше их основной целью были исключительно IoT-устройства

Анализ кибератаки SERPENTINE#CLOUD: как три параллельные цепочки AutoIt обеспечили живучесть шпионского ПО для кражи банковских данных

remote access Trojan
В рамках продолжающегося анализа масштабной кибератаки, условно названной SERPENTINE#CLOUD, исследователи обнаружили сложный механизм обеспечения живучести (persistence), который оставался активным даже

Новый троянец Steaelite объединяет кражу данных и программы-вымогатели в единой веб-панели, упрощая двойное вымогательство

remote access Trojan
На подпольных рынках киберпреступности появился в продаже новый троянец удалённого доступа под названием Steaelite. Этот инструмент предоставляет операторам браузерный контроль над заражёнными компьютерами

Фишинг-кампания GTFire: Злоумышленники используют инфраструктуру Google для глобального сбора учетных данных

phishing
В мире информационной безопасности фишинг давно перестал быть примитивной рассылкой поддельных писем. Современные угрозы все чаще маскируются под легитимный трафик, используя доверенные облачные сервисы и популярные платформы.

Новая фишинговая кампания Head Mare: бэкдор PhantomCore и туннелирование через SSH в корпоративные сети

APT
В феврале 2026 года активность хактивистской группировки Head Mare демонстрирует нарастающую сложность и целенаправленность. Следом за недавно описанной операцией с использованием вредоносного ПО PhantomHeart

Угроза из прошлого: злоумышленники используют устаревший протокол WebDAV в проводнике Windows для скрытой доставки вредоносного ПО

information security
Аналитики компании Cofense Intelligence выявили новую тактику киберпреступников, которая позволяет обходить традиционные средства защиты за счёт эксплуатации малоизвестной и устаревающей функциональности операционной системы Windows.

Китайская хакерская группа UNC2814 использовала Google Sheets для шпионажа за телекомом в 70 странах: как облачные сервисы превращаются в инструмент кибершпионажа

APT
Специалисты по информационной безопасности из Google Threat Intelligence Group (GTIG) и Mandiant объявили о пресечении масштабной кампании кибершпионажа, которая на протяжении нескольких лет таргетировала