SEC-1275

SEC-1275

@SEC-1275
20 417 дней на сайте 2 подписчика

Вредоносное ПО MacSync Stealer теперь использует подписанные приложения для скрытой установки

Stealer
Специалисты подразделения Jamf Threat Labs обнаружили новую версию воровской программы MacSync Stealer, распространяемую через подписанное и нотаризованное приложение.

Роскомнадзор не видит оснований для разблокировки Roblox, несмотря на шаги разработчиков

roblox
Представители Роскомнадзора (РКН) официально подтвердили отсутствие оснований для снятия ограничений доступа к игровой платформе Roblox на территории России. Данное заявление сделано в ответ на запрос

Корейские СМИ под прицелом: APT37 использует фишинговые письма от имени телепродюсеров для скрытых атак через HWP

APT
Эксперты по кибербезопасности из Genians Security Center раскрыли детали новой кампании, получившей название «Артемида» (Artemis). Её APT37, также известная как Lazarus Group и связанная с КНДР.

Поддельные установщики WinRAR: многослойная угроза скрывается за легитимным софтом

information security
Специалисты Malwarebytes обнаружили новую кампанию по распространению вредоносного программного обеспечения, маскирующуюся под установщик популярного архиватора WinRAR.

ВКонтакте предстоит ответить перед ФАС за размещение рекламы финансовых мошенников

ВКонтакте (vk)
Крупнейшая российская социальная сеть «ВКонтакте» оказалась в центре внимания регулятора. Региональное управление Федеральной антимонопольной службы (ФАС) по Республике Коми возбудило в отношении компании

Мошенники атакуют через календарные приглашения: как защитить свои данные

phishing
В последние месяцы специалисты по кибербезопасности фиксируют тревожный рост фишинговых атак с использованием календарных приглашений. Злоумышленники активно эксплуатируют доверие пользователей к их личным

Группировка Blind Eagle (APT-C-36) обновила инструментарий, внедрив модульный загрузчик HijackLoader в атаках на Южную Америку

APT
Киберпреступная группировка, известная под именами Blind Eagle или APT-C-36, в октябре 2025 года провела новую серию целевых атак. Эксперты из 360 Advanced Threat Research Academy зафиксировали, что злоумышленники

Эволюция угроз: Android-трояны в Узбекистане перешли на скрытые дропперы и двустороннюю связь с C2

remote access Trojan
Аналитики Group-IB зафиксировали качественный скачок в развитии мобильных угроз в Узбекистане. По данным исследования, опубликованного 19 декабря 2025 года, злоумышленники перешли от прямой рассылки троянов

Критическая уязвимость React2Shell атакуется государственными хакерами и киберпреступниками

information security
Специалисты по кибербезопасности предупреждают о масштабных и активно развивающихся атаках, эксплуатирующих критическую уязвимость CVE-2025-55182, известную как React2Shell.

Индикаторы компрометации ботнета Mirai (обновление за 12.01.2026) - Часть 4

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться