В мае и июне 2025 года исследователи кибербезопасности из Nozomi Networks Labs зафиксировали резкий рост активности иранских хакерских групп, специализирующихся на целевых атаках (APT).
В конце 2024 года исследователи обнаружили новый вариант вредоносного ПО, связанного с кампанией SLOW#TEMPEST. Этот зловредный код использует сложные методы обфускации, затрудняющие его анализ и обнаружение.
Группа APT-C-55, также известная как Kimsuky, продолжает демонстрировать высокую активность в киберпространстве. Этот северокорейский APT, впервые задокументированный Kaspersky в 2013 году, традиционно
Согласно данным исследования eSentire’s Threat Response Unit (TRU), число атак, направленных на кражу учетных данных пользователей, выросло на 156% в период с 2023 по 2025 год.
Киберпреступники продолжают активно эксплуатировать популярные платформы для распространения вредоносного ПО. На этот раз под прицелом оказался GitHub, где злоумышленники разместили вредоносные файлы
В июле 2021 года китайский блогер впервые обнаружил macOS.ZuRu - бекдор, распространявшийся через отравленные результаты поиска Baidu. Пользователи, искавшие популярный эмулятор терминала iTerm2, перенаправлялись
В мире кибербезопасности существуют места, где злоумышленники чувствуют себя как дома. Одним из таких "уютных уголков" для преступников остается хостинг-провайдер DDoS-Guard, известный своей лояльностью к нелегальной деятельности.
Файл xmlrpc.php в WordPress - это скрытая лазейка для хакеров. Данные мониторинга безопасности однозначно показывают: всплески активности у этого интерфейса (предназначенного для удаленного управления) - верный признак идущей брутфорс-атаки.
Mirai - один из первых значительных ботнетов, нацеленных на открытые сетевые устройства под управлением Linux.
Команда Huntress зафиксировала активную эксплуатацию критической уязвимости в серверном ПО Wing FTP Server, получившей идентификатор CVE-2025-47812. Атаки начались уже 1 июля 2025 года, всего через день