SEC-1275

SEC-1275

@SEC-1275
0 311 дней на сайте 2 подписчика

Уязвимость Next.js используется для создания ботнета и скрытого майнинга

information security
Исследователи из группы Red Raindrop Центра угрозой разведки компании Qi An Xin зафиксировали активную эксплуатацию недавно раскрытой критической уязвимости в фреймворке Next.

За пределами спам-бомбардировки: злоумышленники приносят свой виртуальный компьютер для скрытного доступа

information security
Аналитики Red Canary Intelligence раскрыли новую тактику киберпреступников: после массированной спам-атаки злоумышленники внедряют в корпоративную сеть собственную виртуальную машину для сохранения доступа.

GrayBravo: растущая угроза в мире MaaS и целенаправленные атаки на логистический сектор

APT
Эксперты группы Insikt Group продолжают отслеживать деятельность угрозы GrayBravo (ранее известной как TAG-150) - технически сложного и быстро развивающегося злоумышленника, впервые обнаруженного в сентябре 2025 года.

В Google Play обнаружено вредоносное приложение для чтения документов с троянцем Anatsa

remote access Trojan
В официальном магазине Google Play обнаружено вредоносное Android-приложение, замаскированное под программу для чтения документов и управления файлами. По данным экспертов компании Zscaler ThreatLabz

«Технические форумы» скрывают вредоносную инфраструктуру: обнаружена новая кампания с загрузчиком AshenLoader

information security
Эксперты по кибербезопасности выявили новую кампанию, использующую сложную инфраструктуру, маскирующуюся под легитимные технические и медицинские интернет-форумы и API-сервисы.

От поиска до кражи: как маскировка под ИИ-помощника открыла новую эру кибератак на macOS

Stealer
5 декабря 2025 года специалисты компании Huntress, занимающейся расследованием инцидентов, проанализировали предупреждение о заражении Atomic macOS Stealer (AMOS).

Новый высокоуровневый имплант EtherRAT атакует уязвимые веб-приложения через React2Shell

remote access Trojan
Исследователи обнаружили сложную вредоносную программу, использующую блокчейн Ethereum для управления, что указывает на возможную причастность северокорейских хакеров.

Киберпреступники GOLD SALEM совершенствуют методы атак с помощью инструмента Velociraptor для развертывания Warlock

ransomware
Исследовательская группа Sophos Counter Threat Unit (CTU) опубликовала углубленный анализ тактики, техник и процедур (TTP) киберпреступной группы GOLD SALEM, связанной с распространением программ-вымогателей Warlock.

Эксперты обнаружили новую вредоносную программу NANOREMOTE, связанную с кибершпионажем

information security
В октябре 2025 года специалисты Elastic Security Labs обнаружили в телеметрии ранее неизвестную вредоносную программу для Windows. Этот многофункциональный бэкдор (backdoor), получивший название NANOREMOTE

Критическая уязвимость в Gogs активно используется хакерами для массовых атак

information security
Специалисты по кибербезопасности из Wiz Threat Research обнаружили активную эксплуатацию в реальных условиях новой уязвимости нулевого дня в популярном саморазмещаемом сервисе Git - Gogs.

DroidLock: новое вредоносное ПО для Android блокирует устройства и похищает данные под видом обновления

ransomware
Исследовательская группа zLabs обнаружила новую вредоносную кампанию, нацеленную на пользователей Android в Испании. Угроза, получившая название DroidLock, представляет собой программу-вымогатель (ransomware)

Уязвимость React2Shell: оппортунисты атаковали серверы через считанные часы после публикации CVE-2025-55182

information security
Компания Darktrace зафиксировала стремительную эксплуатацию критической уязвимости CVE-2025-55182 в React Server Components, известной как React2Shell. Злоумышленники начали массовые атаки на незащищённые