SEC-1275

SEC-1275

@SEC-1275
21 434 дня на сайте 2 подписчика

Злоумышленники используют тему пропавших на СВО для распространения банковских троянов в Telegram

information security
Эксперты по кибербезопасности предупреждают о новой масштабной кампании по распространению вредоносного программного обеспечения под видом помощи в поиске пропавших участников специальной военной операции.

Злоумышленники используют троянизированный PDF-редактор для создания прокси-сети через зараженные устройства

information security
Эксперты по кибербезопасности из компании Expel обнаружили новую сложную кампанию, в рамках которой злоумышленники используют троянизированное программное обеспечение с действительными код-сайнинг сертификатами для обхода систем защиты.

Фишинг в облаке: кампания через SendGrid эксплуатирует доверие к сервисам электронной почты

phishing
Группа реагирования на фишинговые угрозы Cofense Phishing Defense Center (PDC) зафиксировала новую волну атак, нацеленных на кражу учетных данных пользователей через фишинговые письма, отправленные с использованием платформы SendGrid.

Новое YARA-правило для охоты на угрозы: обнаружение DarkCloud Stealer в корпоративных сетях

Stealer
Недавно эксперты Stairwell разработали специализированное YARA-правило, предназначенное для охоты на вредоносную программу DarkCloud Stealer - опасный инструмент для кражи конфиденциальных данных, активный с 2022 года.

CrowdStrike предотвратила масштабную кибератаку на пользователей macOS с помощью вредоносной рекламы

information security
В период с июня по август 2025 года платформа CrowdStrike Falcon успешно блокировала сложную кампанию по распространению вредоносного программного обеспечения, которая пыталась скомпрометировать более 300 клиентских сред.

Киберпреступники используют поддельные обновления для ПО цифровой подписи в Италии

phishing
В Италии зафиксирована новая фишинговая кампания, нацеленная на государственные учреждения. Злоумышленники рассылают электронные письма, маскирующиеся под срочные обновления программного обеспечения для цифровой подписи.

Злоумышленники используют уязвимость в GeoServer для скрытой монетизации интернет-трафика жертв

information security
Киберпреступники активно эксплуатируют критическую уязвимость в геопространственной базе данных GeoServer, чтобы получать пассивный доход за счет незаметного использования интернет-канала жертв.

Злоумышленники используют поддельные библиотеки машинного обучения для кражи данных и атак на кошельки

information security
В середине августа 2025 года специалисты центра безопасности компании "Xuanjing" обнаружили новую кампанию по внедрению вредоносного кода в экосистему Python. Злоумышленники разместили в официальном репозитории

Кибершпионы UAC-0057 усиливают атаки на Украину и Польшу с обновлённым инструментарием

APT
Группа хакеров, известная под обозначением UAC-0057, продолжает целенаправленные атаки на организации в Украине и Польше, используя усовершенствованные методы доставки вредоносного ПО и скрытного контроля.

Раскрыта экосистема аффилированных лиц Lumma Stealer: инструменты, схемы и устойчивость киберпреступников

Stealer
Группа аналитиков Insikt Group провела первое в своем роде исследование операционной деятельности аффилированных лиц, связанных с инфостилером Lumma (также известным как LummaC2).