Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Атаки на разработчиков через open source-платформы достигли нового уровня.
Аналитики Positive Technologies опубликовали обзор киберугроз за первое полугодие 2025 года. Основным методом успешных атак на организации остаётся вредоносное ПО, которое применялось в 63% случаев. Доля заражений...
Доверие к знакомым брендам стало ключом от чужих систем безопасности.
В начале августа 2025 года специалисты Fortinet FortiGuard Labs зафиксировали масштабную фишинговую кампанию, которая распространяет загрузчик UpCrypter через поддельные письма о голосовых сообщениях и заказах...
Растущая угроза атак ClickFix заставила техногиганта действовать решительно.
Microsoft предупредила о росте масштабных фишинговых атак ClickFix и рекомендовала системным администраторам ограничить использование инструментов командной строки и отключить окно «Выполнить» в Windows. Этот...
Расследование показывает, что ваша безопасность теперь зависит от воли злоумышленников.
В экосистеме malware-as-a-service ( MaaS ) зафиксирована новая кампания, где атакующие используют многоступенчатую схему доставки вредоносного ПО через PowerShell-скрипты, размещённые на сторонних...
Самые востребованные вредоносы глазами экспертов Positive Technologies.
В России за последний год картина с вредоносным софтом заметно изменилась. По данным Positive Technologies , среди наиболее распространённых программ оказались шпионские FormBook, Agent Tesla и Snake Keylogger. В...
Как обычная буква из японского алфавита превращает любой сайт в ловушку.
Злоумышленники начали использовать необычный приём для маскировки фишинговых ссылок , делая их похожими на адреса Booking.com. В новой кампании рассылки вредоносных программ применяется символ японской азбуки...
90% точности, 2% лжи.
Microsoft представила автономную систему на базе искусственного интеллекта, способную анализировать и классифицировать программное обеспечение без участия человека. Прототип получил название Project Ire и разработан для масштабного выявления вредоносного кода.
Как...
Одна инструкция — и теперь любой может вычислить трояна. Даже бабушка с планшетом.
Несмотря на то что в сфере кибербезопасности человек традиционно считается самым уязвимым элементом, новое исследование канадских специалистов показывает — при наличии минимальной помощи даже неподготовленные...
Антивирус видит чистую фотографию, а внутри — шпионский вирус от Ким Чен Ына.
Специалисты Genians Security Center обнаружили усовершенствованную версию вредоносного ПО RoKRAT, которое связывают с северокорейской группировкой APT37. Новая модификация отличается необычным способом сокрытия...
Более 1500 разработчиков стали жертвами коварного ИИ-криптовора.
Исследователи зафиксировали новую угрозу в экосистеме npm — вредоносный пакет <strong>@kodane/patch-manager</strong>, сгенерированный с использованием искусственного интеллекта и предназначенный для кражи криптовалюты...
Троян Auto-Color целых три дня терзал американское предприятие изнутри.
Специалисты компании Darktrace зафиксировали целевую атаку на американскую химическую компанию, в ходе которой злоумышленники использовали критическую уязвимость в платформе SAP NetWeaver. Угроза, зарегистрированная...
XWorm исчезает из песочницы ещё до того, как она успевает открыть журнал.
Новая волна атак с применением вредоносного ПО XWorm демонстрирует, насколько далеко продвинулись злоумышленники в разработке устойчивых к анализу и обнаружению инструментов. Обнаруженная командой Netskope Threat...
Ваш смартфон работает на кого-то другого. Добро пожаловать в MaaS‑эпоху.
На фоне растущей популярности Android-смартфонов в развивающихся регионах и всё большей доступности сторонних магазинов приложений, злоумышленники развернули масштабную кампанию , в которой объединили сразу два опасных...
Ваш смартфон работает на кого-то другого. Добро пожаловать в MaaS‑эпоху.
На фоне растущей популярности Android-смартфонов в развивающихся регионах и всё большей доступности сторонних магазинов приложений, злоумышленники развернули масштабную кампанию , в которой объединили сразу два опасных...
Даже одно фишинговое письмо способно обрушить безопасность целой экосистемы.
В экосистеме npm произошёл громкий инцидент: популярный пакет eslint-config-prettier внезапно обновился без каких-либо изменений на GitHub. Разработчики быстро заподозрили неладное — и не зря. Автор пакета признался...
Форум работал в тени с 2013 года — теперь за ним стоит очередь следователей.
Прокуратура Парижа сообщила о задержании в Украине предполагаемого администратора русскоязычного форума XSS.is, известного как одна из крупнейших площадок киберпреступного подполья. Операция прошла 22 июля при...
Почему почтовые фильтры бессильны против новой атаки?
Киберпреступники осваивают всё более изощрённые методы доставки вредоносного кода, используя нестандартные форматы файлов, чтобы обойти защитные механизмы. Новый случай, зафиксированный исследователями , демонстрирует, как обычное...
Картинка на экране — лишь прикрытие для сложной сети, разросшейся по всему миру.
Google подала судебный иск против неизвестных операторов вредоносного ботнета BadBox 2.0, обвинив их в масштабной схеме мошенничества с рекламой, направленной против платформ самой компании. Согласно заявлению...
Хакеры создали Терминатора среди вирусов который самоуничтожается при малейшей угрозе разоблачения.
Свежая версия вредоносной программы SquidLoader была обнаружена в ходе целевой атаки на учреждения в Гонконге, вызвав серьёзную тревогу в финансовом секторе. Особую опасность представляет почти...
Matanbuchus не пишет на диск, не требует прав, но всё равно получает контроль.
Новая версия вредоносного загрузчика Matanbuchus, обозначенная как 3.0, стала предметом особого внимания специалистов в сфере информационной безопасности. Она получила серьёзное обновление, направленное на...
Весь IT-отдел Air Serbia борется с атакой, которую никто не видит, но все уже почувствовали.
Авиакомпания Air Serbia стала жертвой кибератаки, последствия которой отразились на внутренних процессах компании. Цифровой кризис начался в первые дни июля 2025 года и продолжается до сих пор. Одним...
Её нельзя проанализировать, но установить можно за считанные секунды.
Новая версия Android-вредоноса под названием Konfety стала ещё изощрённее: специалисты из Zimperium zLabs обнаружили усовершенствованный вариант, использующий нестандартные ZIP-архивы и зашифрованный код, подгружаемый...
Ducex прячет вредоносы так искусно, что даже антивирус приветствует их как старых друзей.
Исследователи обнаружили новый упаковщик Ducex, который скрывает одну из самых опасных мобильных вредоносных программ — троян Triada — с помощью продвинутых методов шифрования и маскировки. Его анализ в...
Один апдейт — и всё исчезло.
В официальном магазине приложений Google Play вновь было обнаружено вредоносное ПО, маскирующееся под безобидную утилиту. На этот раз жертвой кампании стала Северная Америка, где Android-троянец Anatsa (TeaBot, Toddler), заразил около 90 000 пользователей...
Когда обычная сводная таблица внезапно превращается в цифрового вора.
Хакерская группировка UAC-0226 продолжает активно развивать вредоносное программное обеспечение GIFTEDCROOK, которое изначально использовалось как инструмент для кражи данных из браузеров, а теперь приобрело расширенные...