Контакты
Подписка 2025

Новости / Угрозы

ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

02/10/25

Эти файлы способны обходить почтовые фильтры и перенаправлять жертв на сайты для кражи учётных данных или загрузки вредоносного ПО. Впервые MatrixPDF был замечен на одном из киберпреступных форумов, где автор …

Читать далее
Темы:УгрозыфишингPDFтактики киберпреступниковVaronis

02/10/25

Уязвимости получили идентификаторы CVE-2025-20333 и CVE-2025-20362. Они позволяют выполнять произвольный код и обращаться к закрытым URL-эндпоинтам, связанным с VPN-доступом. Эксплуатация возможна удалённо и не требует аутентификации. Компания Cisco 25 сентября …

Читать далее
Темы:ВеликобританияCiscoУгрозымежсетевые экраны

02/10/25

По данным Центра кибербезопасности, 37% инцидентов были связаны с майнерами криптовалют, а загрузка пользователями вредоносных программ из непроверенных источников стала самым распространённым вектором компрометации. Анализ охватывал инциденты высокой критичности, произошедшие …

Читать далее
Темы:ИсследованиеУгрозы20252024F6

30/09/25

Специалисты Sophos проследили его активность и выяснили, что через этот механизм злоумышленники распространяют стилеры, RAT-трояны и даже утилиты для отключения защитных решений, используя одни и те же приёмы социальной инженерии …

Читать далее
Темы:УгрозыSophosпоследние разработкиRAT-трояны

30/09/25

Аналитики F6 отмечают, что подобные схемы остаются выгодными для киберпреступников и ежегодно приносят сотни миллионов рублей. Одним из наиболее популярных форматов остаются сайты с «коробочками» или виртуальными «рулетками», согласно Securitylab …

Читать далее
Темы:УгрозыМошенничествоазартные игрыF6

30/09/25

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) выпустило «экстренную директиву 25-03», требующую от всех федеральных гражданских ведомств срочно проверить и обезопасить свои устройства, чтобы остановить масштабную кампанию злоумышленников. Уязвимость …

Читать далее
Темы:СШАCiscoУгрозы

29/09/25

Последний отчёт Infoblox, подготовленный совместно с Guardio и Confiant, показывает, что эта структура сумела выстроить целую экосистему, где рекламные технологии используются как прикрытие для распространения вредоносного ПО и мошеннических схем …

Читать далее
Темы:ИсследованиеУгрозыонлайн-рекламарекламные вредоносыInfoblox

29/09/25

Анализ утекших логов командных серверов позволил проследить полную цепочку атак — от взлома админ-панелей до установки многоархитектурных бинарников и дальнейшего использования заражённых устройств. Злоумышленники используют комбинацию методов: подстановку неподготовленных параметров …

Читать далее
Темы:майнингУгрозыботнетмаршрутизаторыCloudSEK

29/09/25

Исследователи считают её «значительно более опасной», чем предыдущие варианты, так как теперь вредонос способен одновременно атаковать Windows, Linux и виртуальную инфраструктуру VMware ESXi. Об этом пишет Securitylab. Анализ файлов, добытых …

Читать далее
Темы:УгрозыTrend MicroВымогатели

29/09/25

Семейство известно с 2020 года и распространяется через проекты Xcode, внедряя в них вредоносный код. Теперь авторы добавили новые приёмы, чтобы усложнить обнаружение и расширить возможности кражи данных. Об этом …

Читать далее
Темы:MicrosoftУгрозыFireFoxmacOS
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...