Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
XWorm исчезает из песочницы ещё до того, как она успевает открыть журнал.
Новая волна атак с применением вредоносного ПО XWorm демонстрирует, насколько далеко продвинулись злоумышленники в разработке устойчивых к анализу и обнаружению инструментов. Обнаруженная командой Netskope Threat...
Любой документ может стать началом невидимого вторжения.
Новая вредоносная кампания с участием инфостилера DeerStealer была выявлена специалистами из компании ANY.RUN. Злоумышленники используют особую тактику — объединение ярлыков Windows (LNK) и системных утилит, известных как...
Matanbuchus не пишет на диск, не требует прав, но всё равно получает контроль.
Новая версия вредоносного загрузчика Matanbuchus, обозначенная как 3.0, стала предметом особого внимания специалистов в сфере информационной безопасности. Она получила серьёзное обновление, направленное на...
Зловещий NodeSnake научился ползать по PHP — и теперь он ещё опаснее.
В последние месяцы ИБ-специалисты наблюдают всплеск активности группы Interlock, стоящей за вредоносной программой NodeSnake — также известной как Interlock RAT. Согласно совместному техническому отчёту The DFIR Report и...
Вот что бывает, когда искусственный интеллект решил заняться вымогательством.
Весной 2025 года специалисты Trend Micro зафиксировали появление новой вымогательской группировки под названием BERT (отслеживается также как Water Pombero), которая уже успела нанести удар по ряду организаций в...
Теперь даже проводник Windows работает против вас.
Методика социальной инженерии под названием ClickFix, основанная на обманных CAPTCHA-проверках, за последний год продемонстрировала стремительный рост популярности среди киберпреступников. По данным ESET, с июля 2024 по июнь 2025 года...
Адресная строка Проводника становится троянским конём в вашей системе.
Новая вариация социальной инженерии под названием FileFix демонстрирует, как привычный интерфейс Windows превращается в инструмент для скрытого запуска вредоносных команд. Такую технику представил специалист по...
С виду — просто JavaScript, а на деле — криптовор с контрактом на каждый ваш клик.
Хакеры начали активное распространение новой версии вредоносной программы Amatera Stealer — переосмысленного и усиленного клона известного ACR Stealer, ранее продававшегося на подпольных форумах. Обнаруженная в...
Ни одного файла, ни одного следа — а все ваши пароли уже в чьём-то Telegram-канале.
Хакеры вновь задействовали малоиспользуемые, но крайне эффективные методы заражения систем — на этот раз через маскировку вредоносного ПО под VBScript-файлы с расширением .VBE. Обнаруженная специалистами...
Она не стучалась — просто вошла. И теперь ваш ПК сделает всё, чего она захочет.
Новая вредоносная программа под названием LightPerlGirl привлекла внимание специалистов по информационной безопасности своей нестандартной и опасной схемой проникновения на устройства. В основе атаки техника...
Когда вредонос прячется в JPG, ваш антивирус просто не знает, как реагировать.
На фоне нарастающей конкуренции среди киберпреступников в сфере похищения конфиденциальных данных, в 2025 году на арену вышел новый игрок — Katz Stealer. Это вредоносное программное обеспечение класса MaaS...
Откуда берётся таинственная папка на диске C и что она охраняет.
После апрельских обновлений безопасности Windows 2025 года пользователи заметили странное поведение системы — на корневом разделе появлялась пустая папка C:\inetpub , даже если на компьютере никогда не был установлен...
Он прячется в системе, ждёт 300 секунд и лишь потом начинает охоту.
На теневых форумах начали циркулировать новые образцы вредоносного ПО на базе PowerShell, представляющие собой модернизированную версию известного похитителя данных ViperSoftX. Новая модификация 2025 года демонстрирует...
Один неловкий «Ctrl+V» — и ты уже в чьей-то удалённой панели.
Специалисты из команды DomainTools сообщили о новой вредоносной кампании, в рамках которой активно эксплуатируются поддельные сайты, маскирующиеся под популярные сервисы Gitcode и DocuSign. Их цель — обманным путём убедить...
Azure Arc неожиданно стал каналом управления для хакеров — и всё по правилам.
Функция удалённого управления Azure Arc , предназначенная для централизации администрирования гибридной инфраструктуры, неожиданно оказалась полезной не только администраторам и DevOps-командам. Исследование ...
Искать этот RAT в ОС — всё равно, что ловить дым голыми руками.
Специалисты Fortinet рассказали о необычной вредоносной программе, обнаруженной в ходе анализа заражённой машины, на которой она проработала несколько недель. Речь идёт о 64-битной Windows-библиотеке с повреждёнными...
Полмиллиона просмотров и тысячи заражённых устройств. Как хакерам это удаётся?
Всё больше злоумышленников осваивают TikTok не для того, чтобы быть в курсе актуальных трендов, а чтобы распространять вредоносное ПО. Новая кампания, раскрытая специалистами Trend Micro, как раз использует...
Ваш коллега просто открыл файл… и скомпрометировал всю рабочую сеть.
В корпоративном решении Netwrix Password Secure обнаружена критическая уязвимость , позволяющая аутентифицированным злоумышленникам выполнять произвольный код на системах других пользователей. Уязвимость затрагивает...
Бэкдор даже не прятался — просто никому не пришло в голову его искать.
Китайская киберпреступная группировка, обозначенная как UAT-6382, была замечена в целенаправленной атаке на уязвимость в программном обеспечении Trimble Cityworks, которая позволяла удалённое выполнение произвольного...
Никаких файлов, никаких следов, только троян в памяти и буфер обмена в чужих руках.
Исследователи из компании Qualys предупредили о новой вредоносной кампании, в которой используется PowerShell-скрипт для запуска трояна удалённого доступа Remcos RAT. Вектор заражения основан на загрузке...
Сначала инвойс, потом фейковое окно входа — и логин ушёл в Бразилию.
Киберпреступники активизировали вредоносную кампанию, нацелившись на пользователей Windows в странах Латинской Америки. Новый виток рассылки вредоносного ПО Horabot был зафиксирован в апреле 2025 года и представляет собой...
Пока военные укрепляют границы, хакеры проникают через цифровые щели.
Северокорейская хакерская группа Konni (также известная как Opal Sleet и TA406), связанная с правительством КНДР, была замечена в атаках на украинские правительственные учреждения с целью сбора разведывательной информации...
APT37 ворует данные, не оставляя следов на диске.
В марте 2025 года южнокорейские ИБ-специалисты из Genians Security Center зафиксировали новую операцию северокорейской хак-группы APT37. Атака, получившая название ToyBox Story, оказалась тщательно спланированной кампанией по целевому фишингу...
Даже опытные пользователи не заподозрили подвоха в привычной CAPTCHA.
На сайте популярного образовательного сервиса iClicker, используемого миллионами студентов и преподавателей по всей территории США, была реализована необычная атака социальной инженерии. С 12 по 16 апреля 2025 года главная...
За фасадом стандартной процедуры скрывается тщательно выверенный план.
Хакерская группа COLDRIVER, известная под псевдонимами Callisto, Star Blizzard и UNC4057, вышла за пределы привычной фишинговой активности и начала применять вредоносное ПО собственной разработки. Новый вирус под названием...