SEC-1275

SEC-1275

@SEC-1275
20 416 дней на сайте 2 подписчика

Специалисты по кибербезопасности раскрыли операцию по хищению криптовалюты через вредоносную программу-перехватчик буфера обмена

information security
В декабре 2025 года команда STRIKE компании CloudSEK в ходе оперативных мероприятий Human Intelligence раскрыла сложную схему хищения криптовалюты, организованную угрозой, действующей под псевдонимом RedLineCyber.

Telegram в России: между «технической» блокировкой и выживанием бизнеса

telegram
В российском медиапространстве вновь активно обсуждается будущее мессенджера Telegram. На этот раз зампредседателя комитета Госдумы по экономической политике Михаил Делягин выдвинул конкретный прогноз

«Серебряная лиса» скрывается в стандартной библиотеке Python: анализ сложного многоэтапного вредоносного ПО

Silver Fox
Специалисты лаборатории Huorong обнаружили новую кампанию с использованием бэкдора, известного как «Серебряная лиса» (Silver Fox). Угроза отличается высоким уровнем скрытности, поскольку её ключевая вредоносная

Индикаторы компрометации ботнета Mirai (обновление за 27.01.2026)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Кибершпионаж через VS Code: северокорейская кампания Contagious Interview атакует разработчиков

information security
Эксперты по кибербезопасности из SEAL Intel раскрыли детали сложной кампании, проводимой северокорейскими хакерами под кодовым названием Contagious Interview. Целью атак стали разработчики программного

На рынке киберугроз появилась новая программа-вымогатель RALord, действующая по модели Ransomware-as-a-Service

ransomware
Аналитики компании ISH Tecnologia в своем свежем отчете предупреждают о появлении нового игрока на теневом рынке киберугроз - группы RALord, которая действует по модели Ransomware-as-a-Service (RaaS, «вымогатель как услуга»).

Злоумышленники используют утилиту Git для скрытой доставки вредоносного ПО

information security
Исследователи из Trellix Advanced Research Center обнаружили активную кампанию по распространению вредоносного ПО, использующую уязвимость DLL sideloading в легальной утилите "ahost.

Киберпреступники маскируют вредоносное ПО для кражи интернет-трафика под установщик Notepad++

information security
Южнокорейский центр разведки AhnLab Security Intelligence Center (ASEC) сообщает о новой волне атак, целью которых является тайная установка на компьютеры жертв так называемого proxyware (прокси-софта).

Операция Covert Access: целенаправленная фишинг-атака с трояном Rust на судебный сектор Аргентины

remote access Trojan
Эксперты Seqrite Labs обнаружили и проанализировали целенаправленную фишинг-кампанию глобального масштаба, нацеленную на судебную систему Аргентины. Атака, получившая название Operation Covert Access

Группировка Warlock атакует через WSUS: от публикации PoC до шифрования за 48 часов

ransomware
Специалисты по информационной безопасности компании Angara Security обнародовали детали недавней серии инцидентов, связанных с деятельностью группировки Wлевых хакеров, известной под именами Warlock, Lenient Wolf и Storm-2603.