SEC-1275

SEC-1275

@SEC-1275
10 407 дней на сайте 2 подписчика

Найден сервер хакеров: ИИ-платформа управляла атаками на компании по всему миру через уязвимые межсетевые экраны

information security
В начале февраля 2026 года исследователи кибербезопасности обнаружили в открытом доступе неверно сконфигурированный сервер, содержащий более тысячи файлов, которые пролили свет на масштабную операцию злоумышленников.

Вредоносный пакет NPM использует стеганографию в PNG-изображениях для скрытой доставки RAT Pulsar

information security
В экосистеме разработки на Node.js вновь обнаружена изощрённая кампания по компрометации цепочек поставок. Аналитики компании Veracode раскрыли детали вредоносного пакета "buildrunner-dev", опубликованного в реестре NPM.

Угроза цепочки поставок NuGet: пакеты-типосквоттеры внедряют многоуровневый вредоносный код для кражи данных авторизации в ASP.NET

information security
Команда по исследованию угроз компании Socket обнаружила целенаправленную атаку на цепочку поставок в экосистеме NuGet, которая представляет серьёзную опасность для разработчиков веб-приложений на ASP.

Уязвимости в IP-камерах становятся новым фронтом кибервойны на Ближнем Востоке

information security
Интернет вещей (IoT) давно считается слабым звеном в корпоративных и государственных сетях, однако в условиях вооруженного конфликта его уязвимости трансформируются в инструмент стратегической разведки.

Мошенники используют браузерные API для блокировки пользователей в фишинговых сценариях технической поддержки

information security
В сфере киберпреступности наблюдается эскалация тактик, направленных на удержание жертвы на вредоносной странице. Активность мошенников, выдающих себя за службу технической поддержки, вышла на новый уровень

Новый сервис вредоносного ПО TrustConnect маскируется под легитимный инструмент удалённого управления

remote access Trojan
В постоянно эволюционирующем ландшафте киберугроз инструменты удалённого мониторинга и управления (RMM) остаются одним из излюбленных средств злоумышленников для получения первоначального доступа к системам.

Новая волна атак с использованием вредоносных изображений: как скрытый код в JPEG и JScript доставляет Remcos RAT

remote access Trojan
Специалисты по информационной безопасности продолжают фиксировать развитие кампаний, в которых злоумышленники используют графические файлы (JPEG) для скрытия вредоносного кода.

Сложная фишинговая атака обходит MFA в Microsoft 365, используя легитимный портал Microsoft

phishing
Аналитики исследовательского центра KnowBe4 Threat Labs выявили новую целевую фишинговую кампанию, нацеленную на бизнес и специалистов в Северной Америке. В отличие от привычных сценариев, атака не крадёт

Кибермошенники используют регистрации приложений Microsoft для скрытия фишинговых ссылок и обхода фильтров

phishing
Специалисты по угрозам из команды LevelBlue SpiderLabs в январе 2026 года зафиксировали новую тактику в фишинговых кампаниях. Злоумышленники научились создавать ссылки, которые выглядят как легитимные