Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Как Raven Stealer превратил Telegram в командный пункт для кражи данных.
На фоне растущей активности вредоносных кампаний, использующих легитимные каналы связи в обход традиционных защит, в поле зрения ИБ-специалистов попал новый инструмент — Raven Stealer. Эта программа для кражи информации...
Вредонос нового уровня наглости.
Исследователи из Hybrid Analysis задокументировали ранее неизвестный инфостилер , отличающийся нестандартным сочетанием глубокой разведки системы, обширного сбора учётных данных и агрессивных методов уклонения от обнаружения. Экземпляр был обнаружен под...
Любой документ может стать началом невидимого вторжения.
Новая вредоносная кампания с участием инфостилера DeerStealer была выявлена специалистами из компании ANY.RUN. Злоумышленники используют особую тактику — объединение ярлыков Windows (LNK) и системных утилит, известных как...
Как бесплатный фильм превращается в цифровую ловушку.
Ранее в этом году Microsoft опубликовала исследование, связанное с масштабной кампанией распространения инфостилеров — вредоносных программ, похищающих данные пользователей. По данным компании, заражению подвергся миллион устройств, а...
Вредонос замаскировали под бесплатный VPN и скин для Minecraft.
Киберпреступники начали использовать GitHub для распространения опасного шпионского ПО под видом бесплатного VPN-сервиса. Вредоносная кампания, обнаруженная специалистами из компании Cyfirma, маскировала вредоносную программу под...
Программа против угроз стала самой большой угрозой.
Команда разработчиков инструмента для обхода антивирусной и EDR -защиты Shellter подтвердила, что их продукт оказался в руках злоумышленников. Одновременно с этим они обвинили компанию Elastic в халатности при раскрытии информации о...
Виноваты инфостилеры, базы с данными обновляются каждые несколько недель.
Исследователи из Cybernews раскрыли дополнительные подробности о масштабной утечке, в рамках которой были скомпрометированы данные порядка 16 миллиардов учётных записей. Эта история, впервые опубликованная несколько...
«Мать всех утечек» оказалась сводной мачехой из Telegram.
Новость о так называемом «матери всех утечек» вызвала бурную реакцию в СМИ: заголовки пестрели тревожными предупреждениями, а интонации текстов — паникой. Однако реальная суть произошедшего намного менее сенсационна. Речь идёт не о...
Жертвы сами запускают цепочку заражения — строго по инструкции с GitHub.
Весной 2025 года специалисты компании Check Point зафиксировали сложную вредоносную кампанию, специально нацеленную на игроков Minecraft . Механизм атаки охватывает несколько этапов и строится на подмене популярных...
Почему лог за $2 может разрушить целую корпорацию?
На подпольной киберпреступной сцене снова сместились акценты — маркет Russian Market, торгующий логами, похищенными с помощью инфостилеров, стремительно набирает популярность и выходит на передовые позиции в даркнете. Хотя платформа...
EDDIESTEALER использует весьма необычный метод похищения учётных данных.
Новая волна атак с использованием вредоносного ПО EDDIESTEALER показала, насколько изобретательными становятся схемы социальной инженерии и методы обхода защиты современных браузеров. В свежей кампании, рассмотренной...
Один вредонос привёл от банков к дипломатам и от прибыли к обвинениям.
В США предъявлены обвинения 16 фигурантам дела о вредоносной программе DanaBot — одной из самых устойчивых и широко распространённых инфостилер-платформ, появившейся ещё в 2018 году. По данным ФБР, вторая версия программы...
Хотели хранить «на всякий случай» — получили угрозу на весь интернет.
В начале мая специалист по информационной безопасности Джеремайя Фаулер обнаружил одну из самых масштабных и тревожных утечек пользовательских данных за последние годы. На открытом сервере Elastic, не защищённом паролем и...
Те, кто считал себя вне досягаемости, внезапно потеряли контроль.
В первой половине мая 2025 года международная операция, направленная на разрушение инфраструктуры Lumma Stealer — одного из самых массово используемых вредоносных сервисов категории «инфостилер», привела к масштабным...
Ни логов, ни тревог, ни подозрений — только пустой кошелёк и немое удивление.
В киберпространстве появился новый игрок, умеющий скрываться почти как настоящий Ганнибал Лектер. Исследователи выявили вредоносное ПО под названием Hannibal Stealer — модульный инфостилер на платформе .NET...
Даже опытные пользователи не заподозрили подвоха в привычной CAPTCHA.
На сайте популярного образовательного сервиса iClicker, используемого миллионами студентов и преподавателей по всей территории США, была реализована необычная атака социальной инженерии. С 12 по 16 апреля 2025 года главная...
Всё начинается с красивого интерфейса, а заканчивается пустым кошельком.
Фейковые сервисы генерации видео на базе искусственного интеллекта стали новым прикрытием для распространения опасной вредоносной программы Noodlophile — ранее неизвестного инфостилера, ворующего данные прямо из памяти...
Новые трюки этого вредоноса заставят вас пересмотреть свою безопасность.
Популярное вредоносное ПО StealC, активно применяемое в кибератаках для кражи данных и загрузки других вредоносных компонентов, получило крупное обновление. Вторая версия этого инструмента была замечена на подпольных...
Кому нужен фишинг, если ваши данные для входа уже известны.
Кража учётных данных обошла фишинг по электронной почте в списке самых распространённых векторов начального проникновения за 2024 год. Впервые за всю историю наблюдений, по данным отчёта M-Trends 2025 , именно скомпрометированные...
Инфостилер под видом игры охотится в Discord.
К началу 2025 года похищение учётных данных с помощью вредоносных программ стало настоящей золотой жилой для киберпреступников. Именно инфостилеры обеспечили до 75% всех скомпрометированных учётных записей за 2024 год — это около 2,1 миллиарда...
Расследование вывело на киберпреступников из Иордании и ОАЭ.
Группировка Hellcat оказалась в центре расследования KELA, которое раскрыло реальные личности двух ключевых фигур «Rey» и «Pryx».
Первоначально группа была известна под названием ICA Group, но к концу 2024 года уже...
Каждое второе зараженное устройство под контролем одного инфостилера.
Мир сталкивается с беспрецедентной волной киберугроз, масштабы и сложность которых продолжают расти. В новом отчёте Flashpoint представлены данные о тенденциях, которые формируют кибербезопасность в 2025 году, включая...
Поиск работы превратился в игру на деньги.
Киберпреступники организовали новую мошенническую кампанию, нацеленную на соискателей работы в сфере Web3. Злоумышленники организовывают фейковые собеседования с помощью вредоносного приложения GrassCall, которое устанавливает инфостилер для кражи...
Зловредный XLoader скрывается там, где его никто не ожидает увидеть
Киберпреступники продолжают совершенствовать методы сокрытия вредоносного ПО, используя легитимные программы для обхода механизмов защиты. Один из таких методов — DLL Sideloading, позволяющий загружать вредоносные библиотеки...
Как взлом одного компьютера поставил под угрозу нацбезопасность всей страны.
Миллиарды долларов, передовые технологии, строжайшие протоколы безопасности — всё это не уберегло американские военные структуры и оборонные корпорации от элементарного киберпреступления.
Исследование Hudson...