Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
EverythingIsLife превратил интернет в гигантскую ферму по добыче крипты.
ИБ-специалисты из компании cside зафиксировали масштабную кампанию по скрытому майнингу криптовалют , охватившую более 3 500 веб-сайтов. Этот инцидент стал самым крупным за последние годы и ознаменовал возвращение...
Логотип в подписи письма может оказаться ловушкой для ваших паролей.
За последние полгода SVG-файлы неожиданно стали излюбленным инструментом киберпреступников для проведения фишинговых атак через электронную почту. Этот вектор доставки вредоносного кода стремительно набирает популярность, и...
Пакет маскировался под помощника, но тайно работал на хакеров.
Исследователи выявили вредоносный пакет в репозитории PyPI, который замаскирован под утилиту для работы с Discord, но на деле содержит полноценный троян удалённого доступа. Речь идёт о пакете под названием discordpydebug...
Киберпреступники запускают атаки со смартфонов в любой точке мира.
На киберпреступной арене появилась новая угроза — операция VanHelsing, основанная на RaaS-модели. С момента запуска 7 марта 2025 года группировка уже заявила о трёх успешных атаках, в ходе которых требовала выкуп до 500 тысяч...
Rules File Backdoor компрометирует цепочки поставок без единого следа вторжения.
Эксперты по кибербезопасности из компании Pillar Security обнаружили новую угрозу в цепочке поставок программного обеспечения — атаку под названием Rules File Backdoor. Она затрагивает ИИ-инструменты для...
Невидимые символы позволяют атакующим управлять поведением Copilot и Cursor.
Специалисты по кибербезопасности обнаружили новую атаку на цепочку поставок под названием Rules File Backdoor. Уязвимость затрагивает ИИ-редакторы кода GitHub Copilot и Cursor, позволяя злоумышленникам внедрять...
Уязвимость в цепочке поставок превратила автосайты в невольные плацдармы для кибератак.
Атака на цепочку поставок затронула более 100 автосалонов в США, подвергая их клиентов риску заражения вредоносным ПО. Злоумышленники воспользовались уязвимостью в стороннем видеосервисе, используемом...
Один файл, одно задание, одна роковая ошибка…
Фриланс-разработчики программного обеспечения стали мишенью новой кибератаки , в рамках которой распространяются вредоносные программы BeaverTail и InvisibleFerret. Кампания, получившая название DeceptiveDevelopment, связана с северокорейскими...
Данные карт пользователей перехватываются прямо на страницах оплаты.
Злоумышленники используют Google Tag Manager (GTM) для распространения вредоносного ПО, нацеленного на кражу данных банковских карт с интернет-магазинов, работающих на платформе Magento . По данным Sucuri, код маскируется...
Как бессрочное кэширование модулей превратилось в инструмент для атак.
В экосистеме языка программирования Go обнаружен вредоносный пакет, остававшийся незамеченным три года. Аналитик по кибер угрозам Кирилл Бойченко из Socket Security сообщил о находке в своём блоге , заявив, что...
Вредоносные пакеты были загружены в главный репозиторий Python.
Специалисты группы Supply Chain Security департамента Threat Intelligence экспертного центра Positive Technologies (PT ESC) обнаружили и предотвратили попытку кибератаки через репозиторий пакетов Python Package Index ( PyPI )...
Под маской праздничного настроения скрывалась масштабная фишинговая атака.
Компания GroupGreeting стала жертвой кибератаки, получившей название «zqxq». Эксперты Malwarebytes обнаружили масштабную операцию, похожую на атаки с использованием вредоносного ПО NDSW/NDSX, направленную на...
Mandiant присоединился к расследованию взлома.
В рождественский день хакеры взломали аккаунт администратора швейцарской компании Cyberhaven и распространили вредоносное обновление для расширения браузера Chrome . Специалисты компании обнаружили и удалили вредоносный код из Chrome Web Store в...
Киберугроза проникла в код тысяч разработчиков и осталась необнаруженной.
Команда исследователей из компании Socket обнаружила вредоносный Python-пакет с названием «fabrice», замаскированный под популярную библиотеку «fabric». Этот пакет, присутствующий в PyPI с 2021 года и скачанный...
Мошенническая схема под видом торгового помощника набирает обороты.
Исследователи в области кибербезопасности раскрыли новую вредоносную программу под названием «CryptoAITools», замаскированную под инструмент для торговли криптовалютой. Программа предназначена для кражи данных и опустошения...
Фальшивый блеск исходного кода вводит в заблуждение неопытных разработчиков.
Исследователи из компании Socket обнаружили на GitHub 3,7 миллиона фальшивых звёзд GitHub Stars, что указывает на рост мошенничества и распространение вредоносного ПО на популярной платформе для...
Десятки тысяч сайтов оказались под прицелом цифровых диверсантов.
Несколько легитимных плагинов WordPress подверглись атаке с внедрением вредоносного кода, который позволяет создавать несанкционированные учётные записи администраторов, что даёт возможность злоумышленникам выполнять...
Злоумышленники автоматизировали процесс создания и продвижения фейковых библиотек.
Исследователи из компании Apiiro провели расследование масштабной кампании атак на платформу GitHub с использованием вредоносных репозиториев. Эксперты выявили более 100 тысяч поддельных репозиториев...
В программу багбаунти Positive Dream Hunting добавлено второе недопустимое для компании событие.
Компания Positive Technologies продолжает совершенствовать подходы к обеспечению кибербезопасности. В рамках программы баг-баунти Positive Dream Hunting было добавлено второе недопустимое для...
Вознаграждение за взлом составит пять миллионов рублей.
На киберучениях Standoff 12, которые пройдут 21–24 ноября в Москве, компания Positive Technologies воссоздаст на полигоне часть своей реальной инфраструктуры со всеми процессами разработки, сборки и доставки ПО. Исследователи...
На этот раз неправильные киберпчелы нацелились на WebDAV-файлы.
После двухмесячного перерыва вредоносный загрузчик Bumblebee возобновил свою активность . Исследователи из организации Intel471 обнаружили, что кампания злоупотребляет услугами WebDAV на хостинговой платформе 4shared. Эта...
Фишинг с использованием зловредных вложений остаётся ключевой угрозой в киберпространстве.
Иранская хакерская группа APT34, также известная как Cobalt Gypsy, Hazel Sandstorm, Helix Kitten и OilRig, предположительно стоит за новой фишинговой атакой, целью которой является распространение...
Русская рулетка — файлы вместо пуль: какой же из них окажется вредоносным?
Известное облачное приложение для обмена файлами, Citrix ShareFile, столкнулось с критической уязвимостью, позволяющей выполнить вредоносный код удаленно. Этот дефект отслеживается как CVE-2023-24489 и имеет оценку...
Может ли искусственный интеллект стать иностранным агентом в США?
Искусственный интеллект становится все более привлекательной мишенью для злоумышленников, причем интерес проявляют не только отдельные преступники, но и целые государства. Об этом предупредило Федеральное бюро расследований...
Обнаружены китайские цифровые следы в американской инфраструктуре.
Администрация Байдена ведет поиск вредоносного компьютерного кода, который, по мнению американских властей, Китай засунул глубоко в сети, контролирующие электросети, системы связи и водоснабжения, обслуживающие военные базы...