SEC-1275

SEC-1275

@SEC-1275
0 316 дней на сайте 2 подписчика

Возрастающая угроза: стеганография и обфусцированный JavaScript используются для доставки вредоносных программ

information security
В третьем квартале 2025 года специалисты по кибербезопасности Forcepoint зафиксировали резкий рост почтовых кампаний, использующих JavaScript-вложения для доставки широкого спектра вредоносных программ

Киберпреступники из группы RADAR возродили деятельность после предполагаемого разгрома их предшественников

ransomware
Эксперты компании TheRavenFile зафиксировали восстановление инфраструктуры и операционных индикаторов, связанных с группой вымогателей RADAR, которую считают преемницей ранее действовавшей сети Dispossessor.

Хакерская группа White Lynx атакует польские проукраинские организации через поддельные домены

APT
White Lynx была замечена в создании поддельных доменов, имитирующих легитимные проукраинские организации в Польше. Эксперты по кибербезопасности зафиксировали деятельность злоумышленников 9 октября 2025 года.

Stealit переходит на Node.js Single Executable Application для скрытия вредоносной деятельности

remote access Trojan
Исследователи FortiGuard Labs обнаружили новую активную кампанию вредоносного ПО Stealit, которая использует функцию Node.js Single Executable Application (SEA) для распространения своих нагрузок.

Мошенники используют фишинговые сайты под видом сервиса Sora 2 для кражи данных и криптовалют

information security
После анонса новой версии генеративной нейросети Sora 2 компанией OpenAI в интернете активизировались киберпреступники, создающие поддельные домены, имитирующие официальные сервисы OpenAI и Sora.

Банковский троянец Astaroth использует GitHub для повышения устойчивости

Banking Trojan
Исследователи компании McAfee обнаружили новую кампанию банковского троянца Astaroth, которая демонстрирует необычный подход к организации инфраструктуры. Вместо традиционных серверов управления зловред

Уязвимость GeoServer CVE-2024-36401: как адаптировать публичный PoC для масштабного обнаружения

information security
Специалисты компании Bitsight разработали метод обнаружения уязвимости CVE-2024-36401 в геопространственном сервисе GeoServer, который позволяет безопасно идентифицировать подверженные атакам системы в масштабах всего интернета.

Кибершантажисты CL0P атаковали Oracle E-Business Suite через нулевые уязвимости

APT
Осенью 2025 года началась масштабная кампания цифрового шантажа, нацеленная на корпоративные системы Oracle. Группа злоумышленников, использующая бренд CL0P, воспользовалась уязвимостями в Oracle E-Business

Аналитики обнаружили глобальную инфраструктуру фреймворка AdaptixC2 для скрытного управления скомпрометированными системами

information security
Исследователи кибербезопасности выявили масштабную операционную инфраструктуру, использующую открытый фреймворк AdaptixC2 для командования и управления, с 102 активными серверами в разных странах.

Кибергруппировка UAC-0239 атакует украинскую оборону через фишинговые письма о «российских ДРГ»

APT
Национальная команда реагирования на киберинциденты Украины CERT-UA предупредила о новой кампании целевых кибератак против сил обороны и органов местного самоуправления, которая проводится под видом борьбы

Новый бэкдор ChaosBot: как злоумышленники используют Discord для удаленного управления атакованными системами

information security
Специалисты подразделения Threat Response Unit (TRU) компании eSentire обнаружили новую вредоносную программу, написанную на языке Rust, которая использует легитимный сервис Discord в качестве канала управления.