Контакты
Подписка 2025

Новости / Угрозы (2)

ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

29/08/25

Если раньше злоумышленники устанавливали программы-шифровальщики на компьютеры и серверы жертвы, то теперь они обходятся без внедрения классического вредоносного кода. Используя встроенные возможности облачных платформ, они быстро копируют огромные массивы данных, …

Читать далее
Темы:MicrosoftОблачные технологииУгрозытактики киберпреступников

27/08/25

Мобильная экосистема Android столкнулась с новой волной угроз, вызванной эволюцией банковского трояна HOOK. Последняя версия этой вредоносной программы получила расширенный набор функций и превратилась в гибрид, совмещающий возможности шпионского ПО, …

Читать далее
Темы:AndroidБанки и финансыУгрозытрояныZimperium

27/08/25

Злоумышленники используют тщательно подготовленные электронные письма с вредоносными ссылками, ведущими на поддельные сайты, маскирующиеся под страницы компаний. На таких ресурсах пользователям предлагают скачать якобы важный файл — голосовое сообщение или …

Читать далее
Темы:УгрозыфишингFortinetвредоносные загрузчики

27/08/25

Компания рекомендовала системным администраторам ограничить использование инструментов командной строки и отключить окно «Выполнить» в Windows. Этот подход связан с распространением схем, в которых злоумышленники заставляют пользователей самостоятельно запускать вредоносные команды, …

Читать далее
Темы:MicrosoftСтатистикаУгрозыфишингCAPTCHA

27/08/25

Одновременно работал 1971 уникальный IP-адрес, тогда как обычно компания видит лишь 3—5 таких источников в сутки, пишут в Securitylab. По оценке аналитиков, согласованность и масштаб указывают на скоординированную кампанию, в …

Читать далее
Темы:MicrosoftУгрозыIP-адресаGreyNoise

25/08/25

Исследователи из CrowdStrike зафиксировали новую кампанию заражения macOS, в которой используется вредоносная программа Shamos. Этот троян представляет собой вариант Atomic macOS Stealer (AMOS), известного инфостилера для Mac, и применяется группировкой …

Читать далее
Темы:УгрозыmacOSпаролиCrowdstrike

25/08/25

Исследователи компании Trellix раскрыли необычную схему атак на Linux, в которой ключевым элементом становится не вложение с вредоносным содержимым, а само имя файла внутри архива. Кампания начинается с массовой рассылки …

Читать далее
Темы:LinuxУгрозыэлектронная почтаTrellixтактики киберпреступников

25/08/25

Positive Technologies обнаружила неизвестный ранее инструментарий киберпреступной группы Goffee. Он использовался на поздних этапах развития атаки и позволял злоумышленникам длительное время оставаться незамеченными в инфраструктуре жертв. Деятельность APT-группировки уже привела …

Читать далее
Темы:ИсследованиеПресс-релизPositive TechnologiesУгрозыAPT-группы

22/08/25

Его данные позволяют оценить, насколько инфраструктура компаний устойчива к методам и инструментам, которые открыто обсуждаются на теневых площадках и будут активно применяться в атаках в обозримой перспективе. Специалисты BI.ZONE изучили …

Читать далее
Темы:ИсследованиеПресс-релизУгрозыBI.Zone2025

22/08/25

Жителям угрожают скорым отключения воды и света или крупных штрафов из-за непереданных показаний счетчиков. Аферисты делают упор на срочность и предлагают решить проблему через Telegram-бота. Об этом сообщил Telegram-канал Управления …

Читать далее
Темы:TelegramсоцсетимессенджерыУгрозы
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...