Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Злобный дуэт нашёл способ прятаться в поддельных скриптах и возвращаться даже после полного удаления.
Волна атак на уязвимости в Microsoft SharePoint продолжает набирать обороты — теперь с размахом, которого эксперты не видели со времён массовых заражений LockBit. По данным Microsoft, за...
Кибератаки обрушились на компании с невиданной силой — 1984 удара в неделю.
В условиях стремительного роста цифровых угроз компании по всему миру оказались под плотным огнём кибератак. По последним данным Check Point Research, на каждую организацию теперь приходится в среднем 1984 атаки в...
Жертвы сами запускают цепочку заражения — строго по инструкции с GitHub.
Весной 2025 года специалисты компании Check Point зафиксировали сложную вредоносную кампанию, специально нацеленную на игроков Minecraft . Механизм атаки охватывает несколько этапов и строится на подмене популярных...
1300 доверчивых геймеров уже попались в эту ловушку.
Киберпреступники нашли способ превращать старые ссылки на Discord-серверы в ловушки: новая схема захвата устаревших инвайтов позволяет перенаправлять пользователей на вредоносные ресурсы, замаскированные под привычные сообщества...
PDF не виноват — просто в него вселился демон с WebDAV-сервера.
В июньском обновлении Microsoft была устранена критическая zero-day уязвимость под номером CVE-2025-33053 , активно используемый APT -группировкой Stealth Falcon для удалённого исполнения кода на системах Windows...
Скрытый механизм похищает данные без вашего ведома и согласия.
Хакеры начали активно эксплуатировать новую уязвимость Windows, связанную с обработкой файлов .library-ms, которая позволяет удалённо получать NTLM-хэши пользователей. Исправление для проблемы, зарегистрированной под...
Маскировка шпионских модулей под презентации PowerPoint сбила с толку уже не одного сомелье.
Кибергруппировка Midnight Blizzard запустила новую атаку с применением фишинга, нацелившись на дипломатические учреждения Европы, включая посольства. По информации Check Point Research, с января 2025...
Компания утверждает, что угрозы нет, но доказательства говорят об обратном.
Вокруг израильской ИБ-компании Check Point разгорается скандал — хакер под псевдонимом CoreInjection заявил, что получил доступ к конфиденциальной информации и предлагает её за пять биткоинов, что на момент...
Киберпреступники запускают атаки со смартфонов в любой точке мира.
На киберпреступной арене появилась новая угроза — операция VanHelsing, основанная на RaaS-модели. С момента запуска 7 марта 2025 года группировка уже заявила о трёх успешных атаках, в ходе которых требовала выкуп до 500 тысяч...
Украденные китайские сертификаты открывают путь к сердцу защищённых сетей.
Злоумышленники, стоящие за RaaS -операцией Medusa, начали использовать вредоносный драйвер ABYSSWORKER в рамках схемы BYOVD . Цель — отключение антивирусных и EDR -систем на атакуемых устройствах. Аналитики...
Хакеры стирают границы между безопасностью и хаосом, превращая цифровые крепости в пыль.
Колумбийские учреждения и правительственные организации подверглись серии целевых атак со стороны киберпреступной группы Blind Eagle, действующей как минимум с 2018 года. По данным Check Point, с ноября...
Исследователи распутывают связи между хактивистскими группами.
За последние десятилетия хактивизм в основном ограничивался дефейсами сайтов и DDoS-атаками, которые привлекали внимание, но не имели долгосрочных последствий. Однако в последние годы ситуация изменилась. Исследование Check...
Легитимный инструмент превратился в ключевой элемент вредоносных кампаний.
Киберпреступники активно используют уязвимый драйвер Windows из защитных продуктов Adlice, чтобы обходить механизмы безопасности и распространять вредоносное ПО Gh0st RAT. По данным Check Point, атакующие...
Десятка вредоносов по версии Check Point.
Специалисты Check Point опубликовали рейтинг киберугроз, демонстрирующий ключевые тенденции в мире кибербезопасности. Согласно отчету, FakeUpdates остаётся самым распространённым вредоносным ПО, сыгравшим значительную роль в вымогательских...
Что год за годом делает компанию главным объектом фишинговых атак?
Согласно новому отчёту компании Check Point , Microsoft занимает первое место среди брендов, которые чаще всего используются мошенниками в фишинговых атаках. В 2024 году на этот бренд пришлось 32% от всех попыток фишинга ...
Криптокошельки и пароли оказались под прицелом нового вредоноса.
В последние месяцы исследователи компании Check Point отслеживают новую версию вредоносной программы Banshee, нацеленной на пользователей macOS . Этот инфостилер умеет похищать данные браузеров, криптокошельков и прочую...
Атака охватывает десятки тысяч пользователей в ключевых отраслях Европы.
Исследователи из Palo Alto Networks раскрыли новую фишинговую кампанию под названием HubPhish, нацеленную на компании в Европе с целью похищения учётных данных и контроля над облачной инфраструктурой Microsoft...
Всего за три месяца хакерам удалось развернуть крупнейшую сеть скрытого криптомайнинга.
Хакеры использовали новый вредоносный загрузчик GodLoader, созданный на базе игрового движка Godot, чтобы обходить антивирусные системы и заражать компьютеры геймеров и разработчиков. Всего за три месяца...
На смену тихому наблюдению приходят громкие деструктивные кампании.
Хакеры, связанные с ХАМАС, расширили область своих цифровых атак за пределы кибершпионажа и перешли к проведению разрушительных вредоносных кампаний против израильских организаций. Деятельность группировки, известной как...
Хакеры атакуют по новым правилам, используя невидимые инструменты слежки.
Индия столкнулась с волной кибератак, организованных хакерскими группировками Transparent Tribe и IcePeony, работающими из Пакистана и Китая. Эти атаки нацелены на ключевые правительственные структуры и организации...
Как рядовые IoT-устройства становятся марионетками в хакерских играх?
Семь лет спустя после появления ботнета Ngioweb он всё ещё остаётся одной из главных угроз в сфере кибербезопасности. Этот прокси-сервер активно используется злоумышленниками для поиска уязвимых гаджетов, таких как...
Попытка введения в заблуждение раскрыла новые последствия взлома.
Комиссия по ценным бумагам и биржам США ( SEC ) оштрафовала четыре компании за предоставление вводящей в заблуждение информации, связанной с утечкой данных в 2019 году, вызванной атакой на SolarWinds.
В список нарушителей...
Невидимый вор гулял по магазину приложений 5 месяцев.
Команда Check Point Research (CPR) обнаружила на Google Play вредоносное приложение- криптодрейнер , предназначенное для кражи криптовалюты. Это первый случай, когда дрейнер ориентирован исключительно на мобильные устройства...
В августе на долю Meow пришлось 9% всех мировых атак программ-вымогателей.
Группировка Meow вышла на второе место по активности среди киберпреступных организаций, значительно увеличив число атак после ребрендинга. Meow появилась в марте этого года как одна из четырех группировок...
Исследователи Check Point проследили путь от Agent Tesla до хакера Sty1x.
Check Point обнаружила серьезную ошибку операционной безопасности в новой вредоносной программе Styx Stealer, которая позволила исследователям выследить и разоблачить ее автора. Компания утверждает, что разработчик...