Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Всего одна подпись в договоре способна обнулить любую защиту.
В экосистеме WordPress обнаружили скрытую угрозу, которая долгое время оставалась незамеченной. Десятки популярных плагинов, установленных на тысячах сайтов, оказались заражены встроенным бэкдором , способным незаметно внедрять...
Разбираемся, как невидимый посредник забрал бразды правления без единого сигнала тревоги.
Обновление плагина, которому доверяли сотни тысяч сайтов, оказалось замаскированной атакой — злоумышленники проникли во внутреннюю инфраструктуру разработчика и подменили официальную сборку своей...
Стандартные предупреждения защиты на этот раз просто не сработали. Но почему?
Киберпреступники всё чаще маскируют вредоносные программы не только под привычный пользователям софт, но и под видеоигры или инструменты для них. В новой кампании злоумышленники и вовсе подписали заражённый файл...
Доверяй, но декомпилируй.
Неофициальный Telegram-клиент Nekogram тайно сливал номера телефонов своих пользователей — и делал это так аккуратно, что подозрение пало на него лишь после тщательного анализа готовых APK-пакетов.
Исследователи обнаружили в файле Extra.java обфусцированный...
Даже бдительные антивирусы в упор не замечают эту угрозу. Но почему?
Исследователь по имени Ксавье Мертенс недавно обратил внимание на новый вредоносный Bash-скрипт, который незаметно превращает обычный сервер или рабочую станцию в точку удалённого доступа. На первый взгляд, код выглядит...
В финале компьютер превращается в послушный зомби-узел с удаленным управлением.
Новая вредоносная программа , игровые читы и взломанные версии популярных программ, а распространяется через сотни поддельных репозиториев на GitHub. На первый взгляд схема выглядит банально: жертве подсовывают...
Opus 4.6 показала лучший результат в тесте на выявление скрытых бэкдоров.
В мире информационной безопасности появился новый способ оценить, насколько современные ИИ-модели способны находить скрытые бэкдоры в уже скомпилированных программах. Компания Quesma представила результаты проекта...
Хакеры атакуют больницы, прикрываясь жалобами по ДМС.
Российские медучреждения в конце 2025 года стали мишенью целевой фишинговой кампании, замаскированной под переписку со страховыми компаниями и другими больницами. «Лаборатория Касперского» сообщила , что злоумышленники рассылали письма на...
Хакеры атакуют больницы, прикрываясь жалобами по ДМС.
Российские медучреждения в конце 2025 года стали мишенью целевой фишинговой кампании, замаскированной под переписку со страховыми компаниями и другими больницами. «Лаборатория Касперского» сообщила , что злоумышленники рассылали письма на...
Эксперты Solar обнаружили в госсекторе новый бэкдор ShadowRelay с модульной архитектурой.
Эксперты центра исследования киберугроз Solar 4RAYS обнаружили новое вредоносное ПО под названием ShadowRelay, которое было использовано для атаки на инфраструктуру организации госсектора. Бэкдор...
Одно обновление превратилось в ловушку для криптоинвесторов.
В браузерном расширении Trust Wallet нашли опасную уязвимость, из-за которой у пользователей могли украсть криптовалюту. Проблема затронула версию 2.68, и команда кошелька официально попросила всех, кто её установил, немедленно...
Раньше Excel правил офисами, но в 2025 году одна надстройка превратила его в идеального шпиона.
Формат Excel, который многие привыкли считать безобидным офисным инструментом, всё чаще используется как точка входа для кибератак. Речь идёт об XLL-файлах — специальных надстройках Excel...
ИИ-охота на угрозы впервые вывела на свет GhostPenguin — новый мощный Linux-имплант с RC5-шифрованием.
Новый малоизвестный Linux-бекдор GhostPenguin вышел из тени благодаря автоматизированной охоте на угрозы, в которой Trend Research использовала ИИ для анализа тысяч недетектируемых...
IT-сектор пережил одну из самых сложных кибератак в истории.
Российский IT-сектор в 2024–2025 годах оказался в центре одной из самых длительных и сложных кибершпионских кампаний, организованных группировкой APT31. Атаки были направлены преимущественно против интеграторов и подрядчиков...
Хакеры маскировались под обычных сотрудников через легальный NordVPN и... липовый калькулятор.
Подразделение Threat Intelligence компании Group-IB опубликовало подробный анализ новой операции кибершпионажа, с высокой степенью вероятности связанной с APT-группировкой MuddyWater. Атака...
«Лаборатория Касперского» рассказала о новой кибератаке.
В начале сентября 2025 года эксперты «Лаборатории Касперского» выявили новую кампанию хактивистов BO Team, направленную против российских организаций разных сфер. Для атак используется обновлённая версия бэкдора BrockenDoor...
Как китайский BRICKSTORM сделал дорогую защиту бессмысленной.
По данным Google Threat Intelligence, связанная с Китаем шпионская группа UNC5221 с марта этого года провела серию успешных вторжений в корпоративные сети, используя неизвестные ранее уязвимости в продуктах Ivanti. В результате...
Добыча — логин без пароля и горсть скриншотов.
Google подтвердила, что в её портале Law Enforcement Request System (LERS), через который государственные органы запрашивают пользовательские данные, появилась поддельная учётная запись . Представитель компании сообщил: «Мы выявили, что в нашей...
ChillyHell всё ещё процветает и продолжает портить жизнь пользователям по всему миру.
Исследователи сообщили о новом всплеске активности ChillyHell — модульного бэкдора для macOS, который считался давно неактивным, но, по всей видимости, заражал компьютеры в течение нескольких лет, оставаясь...
Тишина алгоритмов рушится от едва заметной манипуляции.
Исследователи представили атаку ONEFLIP — новый метод скрытой модификации нейросетей, который стал прорывом в области аппаратных угроз для ИИ. В отличие от классических бэкдоров, внедряемых через подмену обучающих выборок или...
Под видом reCAPTCHA новый ClickFix загоняет PowerShell-команды прямо в буфер обмена.
Mandiant Threat Defense выпустила свежий выпуск серии Frontline Bulletin, где разобран сквозной инцидент с участием двух группировок — UNC5518 и UNC5774 . Первая компрометирует легитимные сайты и подменяет...
Приватность пользователей оказалась важнее государственных требований.
Вашингтон и Лондон наконец-то сумели договориться по вопросу, грозившему перерасти в серьёзный дипломатический и технологический конфликт. Директор национальной разведки США Тулси Габбард заявила, что Великобритания...
У вас есть всего несколько часов, чтобы защитить свой сайт от армии хакеров.
В популярной WordPress-теме для благотворительных организаций «Alone — Charity Multipurpose Non-profit» обнаружена критическая уязвимость, которая уже используется злоумышленниками для захвата сайтов. Уязвимость...
Код, который не лечит, а калечит.
Два вредоносных пакета были обнаружены в популярном реестре JavaScript-библиотек npm. За безобидными названиями скрывались настоящие стиратели данных, которые после активации удаляют все файлы в рабочей директории приложения. Речь идёт о библиотеках под...
Вы даже не заметите, как ваш редактор кода начнёт выполнять чужие команды.
Исследователи из компании Socket выявили новую атаку на macOS-версию популярного редактора исходного кода Cursor — злоумышленники распространяют троянизированные библиотеки через npm, обещая «самый дешёвый API...