Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Данные о штрафах и судебных делах жителей Армении могли попасть в открытый доступ из-за вредоносного ПО.
На одном из киберпреступных форумов появилась информация о продаже базы данных, которая якобы связана с государственными почтовыми и уведомительными сервисами Армении. Об этом сообщил...
Экспертное сообщество столкнулось с угрозой, мастерски замаскированной под содействие.
На фоне постоянного потока свежих CVE всё чаще появляются «готовые решения», которые выглядят как быстрый способ проверить уязвимость, но на деле оказываются приманкой. На этот раз вредоносную программу...
Каждый новый ассет теперь может оказаться приговором вашей приватности.
Новый инцидент с вредоносными файлами в сфере 3D-графики показал, насколько уязвимыми оказываются даже привычные инструменты, когда ими пользуются в связке с автоматическими функциями. На популярных площадках с моделями...
Подделка обновлений Windows маскирует цепочку загрузки стеганографического загрузчика.
Поддельные обновления Windows вошли в новый цикл ClickFix -кампаний, о которых сообщили специалисты Huntress. Злоумышленники всё чаще подменяют проверку роботов на полноэкранные синие окна, имитирующие...
Банковские карты, токены и даже веб-камера — теперь под прицелом «плохих парней».
Злоумышленники начали использовать открытый инструмент RedTiger для создания вредоносных программ , которые нацелены на пользователей Discord и их платёжные данные. В основе атаки лежит модифицированный...
Антивирус молчит, а Raven Stealer уже копирует ваши деньги.
Специалисты Lat61 Threat Intelligence Team представили подробный разбор вредоносной программы Raven Stealer — лёгкого и незаметного инфостилера, созданного на Delphi и C++. В отчёте раскрываются возможности по краже учётных данных и...
ModStealer оставляет после себя пустые счета и потерянные системы.
Специалисты Mosyle обнаружили новое вредоносное ПО, получившее название ModStealer. Программа оказалась полностью незаметной для антивирусных решений и впервые была загружена на VirusTotal почти месяц назад, не вызвав ни...
Камеры следят за вами, даже когда вы не в Zoom.
Исследование Proofpoint показало , что открытый вариант шпионского ПО Stealerium вышел далеко за рамки привычных функций кражи паролей и кошельков. Вредонос, свободно доступный на GitHub, оказался снабжён механизмом автоматического шантажа ...
Два месяца Google Ads показывал безопасную рекламу, а потом она стала опасной.
Специалисты Truesec сообщили о масштабной вредоносной кампании, в рамках которой злоумышленники продвигали через Google Ads фальшивое приложение для редактирования PDF-документов под названием AppSuite PDF Editor...
Анализ злодеяний группировки COOKIE SPIDER и не только.
Исследователи из CrowdStrike зафиксировали новую кампанию заражения macOS , в которой используется вредоносная программа Shamos. Этот троян представляет собой вариант Atomic macOS Stealer (AMOS), известного инфостилера для Mac, и...
Соцсети и SEO стали оружием воров данных.
Киберпреступные группировки выстраивают целые инфраструктуры для распространения инфостилеров — вредоносных программ, которые воруют пароли, данные банковских карт и другую конфиденциальную информацию с заражённых устройств. Аналитики описывают так...
Архив из Dropbox запускает троян, а реестр Windows закрепляет его навсегда.
Кампания по распространению вредоносного ПО Noodlophile выходит на новый уровень и охватывает всё больше стран. Исследователь Morphisec Шмуэль Узян сообщил , что злоумышленники перешли к использованию фишинговых...
Бэкапы на месте, серверы работают, но бизнес рухнул — что хакеры делают иначе в 2025 году.
Вымогатели и инфостилеры меняют тактику быстрее, чем компании успевают подстраивать оборону. Даже крупные инвестиции в устойчивость к ransomware — прежде всего в бэкапы и восстановление — все чаще не...
Вы всё сделали правильно, именно поэтому кампания сработала.
Специалисты SentinelLABS и Beazley Security выявили масштабную кибершпионскую кампанию, в центре которой оказался Python-инфостилер PXA Stealer. За последние месяцы вредонос достиг нового уровня маскировки и автоматизации...
Как Raven Stealer превратил Telegram в командный пункт для кражи данных.
На фоне растущей активности вредоносных кампаний, использующих легитимные каналы связи в обход традиционных защит, в поле зрения ИБ-специалистов попал новый инструмент — Raven Stealer. Эта программа для кражи информации...
Вредонос нового уровня наглости.
Исследователи из Hybrid Analysis задокументировали ранее неизвестный инфостилер , отличающийся нестандартным сочетанием глубокой разведки системы, обширного сбора учётных данных и агрессивных методов уклонения от обнаружения. Экземпляр был обнаружен под...
Любой документ может стать началом невидимого вторжения.
Новая вредоносная кампания с участием инфостилера DeerStealer была выявлена специалистами из компании ANY.RUN. Злоумышленники используют особую тактику — объединение ярлыков Windows (LNK) и системных утилит, известных как...
Как бесплатный фильм превращается в цифровую ловушку.
Ранее в этом году Microsoft опубликовала исследование, связанное с масштабной кампанией распространения инфостилеров — вредоносных программ, похищающих данные пользователей. По данным компании, заражению подвергся миллион устройств, а...
Вредонос замаскировали под бесплатный VPN и скин для Minecraft.
Киберпреступники начали использовать GitHub для распространения опасного шпионского ПО под видом бесплатного VPN-сервиса. Вредоносная кампания, обнаруженная специалистами из компании Cyfirma, маскировала вредоносную программу под...
Программа против угроз стала самой большой угрозой.
Команда разработчиков инструмента для обхода антивирусной и EDR -защиты Shellter подтвердила, что их продукт оказался в руках злоумышленников. Одновременно с этим они обвинили компанию Elastic в халатности при раскрытии информации о...
Виноваты инфостилеры, базы с данными обновляются каждые несколько недель.
Исследователи из Cybernews раскрыли дополнительные подробности о масштабной утечке, в рамках которой были скомпрометированы данные порядка 16 миллиардов учётных записей. Эта история, впервые опубликованная несколько...
«Мать всех утечек» оказалась сводной мачехой из Telegram.
Новость о так называемом «матери всех утечек» вызвала бурную реакцию в СМИ: заголовки пестрели тревожными предупреждениями, а интонации текстов — паникой. Однако реальная суть произошедшего намного менее сенсационна. Речь идёт не о...
Жертвы сами запускают цепочку заражения — строго по инструкции с GitHub.
Весной 2025 года специалисты компании Check Point зафиксировали сложную вредоносную кампанию, специально нацеленную на игроков Minecraft . Механизм атаки охватывает несколько этапов и строится на подмене популярных...
Почему лог за $2 может разрушить целую корпорацию?
На подпольной киберпреступной сцене снова сместились акценты — маркет Russian Market, торгующий логами, похищенными с помощью инфостилеров, стремительно набирает популярность и выходит на передовые позиции в даркнете. Хотя платформа...
EDDIESTEALER использует весьма необычный метод похищения учётных данных.
Новая волна атак с использованием вредоносного ПО EDDIESTEALER показала, насколько изобретательными становятся схемы социальной инженерии и методы обхода защиты современных браузеров. В свежей кампании, рассмотренной...