Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Операция по ликвидации вредоносной платформы оказалась бесполезной?
После масштабной операции правоохранительных органов в мае, в результате которой были изъяты более 2300 доменов и часть инфраструктуры, вредоносная платформа Lumma вновь набирает обороты. Несмотря на серьёзный удар, полностью...
Разработчик просто следовал подсказкам ИИ — и попал в киберловушку.
В сфере программирования с помощью искусственного интеллекта появилась новая угроза , получившая название «slopsquatting» . Эта атака стала особенно опасной на фоне стремительного роста популярности ИИ-ассистентов, таких...
Вот что бывает, когда искусственный интеллект решил заняться вымогательством.
Весной 2025 года специалисты Trend Micro зафиксировали появление новой вымогательской группировки под названием BERT (отслеживается также как Water Pombero), которая уже успела нанести удар по ряду организаций в...
76 аккаунтов, сотни проектов, и почти ни одной жалобы.
В киберпространстве выявлен новый игрок — группа Water Curse, которая с марта 2023 года ведёт скрытую, но масштабную кампанию по распространению сложных вредоносных программ через поддельные репозитории на GitHub. Как установили...
Пока ты читаешь этот материал, кто-то уже слушает твои порты.
Внимание специалистов в области информационной безопасности привлекла новая вредоносная кампания, в рамках которой активно эксплуатируется критическая уязвимость в платформе Langflow. Через неё злоумышленники распространяют ботнет...
Полмиллиона просмотров и тысячи заражённых устройств. Как хакерам это удаётся?
Всё больше злоумышленников осваивают TikTok не для того, чтобы быть в курсе актуальных трендов, а чтобы распространять вредоносное ПО. Новая кампания, раскрытая специалистами Trend Micro, как раз использует...
Один загрузчик оказался умнее сотни антивирусов, доведя заражение до уровня эпидемии.
Группировка Qilin, известная также под названием Agenda, возглавила рейтинг самых активных операторов программ-вымогателей в апреле 2025 года, опубликовав данные 72 жертв на своём сайте утечек. По данным...
Он не оставляет следов, но похищает даже самые сокровенные секреты.
Вредоносная программа BPFDoor снова оказалась в центре внимания специалистов по информационной безопасности. В последние месяцы была зафиксирована новая волна атак, в которых используется этот бэкдор, связанный с активностью...
Как хакеры продолжили обходить защиту даже после официального исправления?
В сентябре 2024 года компания NVIDIA выпустила обновление для устранения критической уязвимости CVE-2024-0132 в своём инструменте Container Toolkit. Проблема заключалась в расхождении между моментом проверки и...
Под ударом вымогателей оказались сразу три операционные системы.
Исследователи из Trend Micro обнаружили новые версии вымогательского ПО Albabat, которое теперь нацелено не только на Windows, но и на устройства под управлением Linux и macOS. Такой шаг свидетельствует о технической эволюции...
Анализ активности показывает, что две группировки могут действовать как единая сеть.
Исследователи Trend Micro обнаружили , что киберпреступные группировки, использующие программы-вымогатели Black Basta и CACTUS, применяют один и тот же инструмент для удалённого управления заражёнными...
Новые методы маскировки делают Android-троян практически неуловимым.
Исследователи в области кибербезопасности обнаружили обновлённую версию вредоносного ПО для Android под названием TgToxic (также известного как ToxicPanda). Эксперты отмечают, что злоумышленники, стоящие за этим трояном...
Хакеры маскируют TONESHELL под компоненты Electronic Arts.
Китайская кибергруппировка Mustang Panda применяет новую технику обхода антивирусной защиты и сохранения контроля над заражёнными системами. Специалисты Trend Micro обнаружили , что хакеры используют легитимный инструмент...
Бесплатный VPN превратил VR-устройства в кибероружие.
Пользователи популярной VR -игры Gorilla Tag нашли способ обойти правила и быстрее победить соперников с помощью VPN -приложения, которое содержало в себе скрытые вредоносные функции.
В интернете появились видеоруководства, где...
Нейросети становятся жертвой ошибки, которая подрывает доверие пользователей.
С развитием генеративного ИИ появляются новые уязвимости, которые могут быть использованы злоумышленниками. Одной из таких угроз является инъекция команд ( prompt injection ) — метод, который позволяет...
Масштабы скрытой угрозы удивляют даже опытных ИБ-экспертов.
Вредоносный ботнет Socks5Systemz, ранее известный в киберпреступных кругах с 2013 года, вновь оказался в центре внимания. Эксперты Bitsight выяснили, что он используется для работы сервиса PROXY.AM, предоставляющего анонимные...
Как создаются обширные вредоносные сети на десятки тысяч IoT-девайсов?
Компания Trend Micro выявила новую кампанию киберугроз, в рамках которой группа Water Barghest превращает тысячи уязвимых IoT -устройств в прокси-сети всего за несколько минут после их компрометации. С 2020 года...
За кулисами изощренных кибератак на корпоративные сети.
Trend Micro подробно рассказала о двух масштабных хакерских кампаниях, запущенных группировкой Earth Estries. Злоумышленники применили продвинутые техники проникновения в корпоративные системы через уязвимости в широко распространенном...
Когда за фасадом оптимизации кроется цифровой рэкет.
Исследователи в сфере кибербезопасности сообщают, что известный вредоносный фреймворк Winos 4.0, ранее замеченный в различных кибератаках, теперь распространяется через приложения для геймеров, такие как инструменты для установки, ускорения...
Злоумышленники наносят удар в самое сердце критической инфраструктуры.
На горизонте киберпространства появилась новая группировка — Interlock, разработавшая шифровальщик, нацеленный на серверы FreeBSD . Запущенная в конце сентября 2024 года, эта кампания уже заявила об атаке на шесть...
Необновлённые системы становятся лёгкой добычей для цифрового хищника.
Восьмилетний ботнет «Prometei» продолжает заражать системы по всему миру, распространяя криптоджекинг -программы и веб-шеллы. Впервые он был обнаружен в 2020 году, однако данные исследователей показывают, что он...
Хакеры научились «ослеплять» системы защиты с помощью одного лишь инструмента.
Специалисты Trend Micro обнаружили, что в ряде атак злоумышленники использовали инструмент EDRSilencer для отключения предупреждений EDR -систем. Киберпреступники интегрируют инструмент в свои атаки для...
Вредоносные вложения скрывают гораздо больше, чем кажется на первый взгляд.
Исследователи из компании Trend Micro обнаружили новую волну фишинговых атак, нацеленных на пользователей в Бразилии. Злоумышленники используют троян Astaroth, известный как инфостилер банковских данных, в...
Trend Micro сообщает о новой волне атак с применением бэкдора More_eggs.
Исследователи Trend Micro выявили новую фишинговую кампанию, нацеленную на HR-специалистов. В ходе этой кампании злоумышленники отправляют фишинговые письма, замаскированные под обращения соискателей, чтобы проникнуть...
Earth Preta - новое лицо кибертерроризма в АТР.
Хакерская группировка Earth Preta активизировала кампании против правительственных учреждений в Азиатско-Тихоокеанском регионе (АТР). По данным Trend Micro, злоумышленники обновили свои методы атак и использовали новые вредоносные программы...