SEC-1275

SEC-1275

@SEC-1275
0 315 дней на сайте 2 подписчика

Крупная фишинговая кампания в Азии использует многоязычные шаблоны и автоматизированную инфраструктуру

information security
Эксперты по кибербезопасности выявили масштабную фишинговую операцию, нацеленную на государственные и финансовые организации Восточной и Юго-Восточной Азии. Кампания характеризуется использованием многоязычных

Proton предупреждает о 300 миллионах украденных данных для входа в аккаунты, циркулирующих в даркнете

Взлом (hacking)
Швейцарская технологическая компания Proton, известная своей ориентацией на защиту приватности, обнародовала тревожные данные о масштабах современного кризиса утечек информации.

Киберпреступники угрожают открытому ПО: группировка Akira заявила о взломе Apache OpenOffice

Взлом (hacking)
Группировка Akira Ransomware, специализирующаяся на программах-вымогателях, объявила 29 октября 2025 года о успешном проникновении в системы Apache OpenOffice. По утверждениям злоумышленников, было похищено

Криптомошенники внедряют фиктивные чат-боты для обмана пользователей

information security
Новая волна целевых атак использует сложные схемы с имитацией криптовалютных платформ и интерактивными чат-ботами для выманивания средств у пользователей. Согласно данным экспертов по кибербезопасности

Инструмент AzureHound: хакеры исследуют облачные среды и как этому противостоять

information security
Средства автоматизации стали неотъемлемой частью арсенала киберпреступников, а облачные среды - одной из ключевых мишеней для атак. Инструмент AzureHound, изначально созданный для тестирования защищенности

Эксперты обнаружили усовершенствованную версию Android-трояна DeliveryRAT с функциями DDoS-атак и кражей финансовых данных

remote access Trojan
Специалисты компании F6 Threat Intelligence провели анализ обновленной версии вредоносного программного обеспечения (ВПО) DeliveryRAT для Android, которая активно распространяется злоумышленниками во второй половине 2025 года.

Эффективная охота на macOS-вредоносы: как создавать качественные YARA-правила

information security
В мире информационной безопасности угрозы для macOS традиционно остаются в тени по сравнению с атаками на Windows. Однако рост популярности устройств Apple в корпоративной среде делает защиту от macOS-вредоносного

Киберпреступники массово используют легитимный инструмент тестирования безопасности Cobalt Strike для скрытых атак

information security
Эксперты лаборатории угроз Lat61 провели детальный анализ вредоносной кампании, в которой злоумышленники активно используют легитимный инструмент тестирования безопасности Cobalt Strike для проведения целевых атак.

Скрытая угроза для интернет-магазинов: вредоносный плагин WordPress маскирует многоуровневые кардинговые скиммеры в поддельных PNG-файлах

information security
Группа анализа угроз Wordfence обнаружила сложную вредоносную кампанию, нацеленную на сайты электронной коммерции под управлением WordPress, использующие плагин WooCommerce.

Кампания типосквоттинга в PyPI: злоумышленники обманули даже эксперта

information security
В экосистеме открытого программного обеспечения Python зафиксирована сложная многоэтапная кампания, использующая технику типосквоттинга (typosquatting) - метод, при котором создаются пакеты с названиями

Киберугроза нового поколения: как группа STD Group использует Discord для распространения троянов

remote access Trojan
Эксперты компании ReversingLabs (RL) идентифицировали четыре новых семейства троянов удаленного доступа (Remote Access Trojan, RAT), использующих платформу Discord для управления командно-контрольной инфраструктурой.

Критическая уязвимость в плагине WP Freeio подвергается активной эксплуатации: более 33 000 атак

information security
В экосистеме WordPress зафиксирована массовая эксплуатация критической уязвимости в плагине WP Freeio, позволяющей злоумышленникам получать права администратора без аутентификации.