Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
Сайт пережил блокировки и смерть основателя, но не пережил вредоносных клонов.
Весной 2025 года специалисты Центра кибербезопасности F6 (ЦК F6) выявили масштабную волну распространения вредоносного ПО для скрытого майнинга криптовалют. Источником заражения стали бесплатные...
Цифровая подпись на месте, сертификат действует — зато ваш компьютер больше не ваш.
Группа киберпреступников использует популярное ПО ConnectWise ScreenConnect для создания вредоносного ПО с цифровой подписью, что позволяет им скрытно устанавливать удалённый доступ на устройства жертв. Об...
Группировка выиграла в лотерею юрисдикций.
Дзержинский районный суд Санкт-Петербурга огласил приговор очередной группе участников хакерского объединения REvil, задержанных ещё в январе 2022 года. Суд признал их виновными и назначил каждому реальные сроки лишения свободы. Однако все фигуранты...
Настоящее приложение, настоящие деньги, поддельная реальность.
Вредоносное ПО для Android под названием Godfather получило опасное обновление . Теперь оно использует виртуализацию, чтобы в фоновом режиме перехватывать действия пользователей внутри банковских приложений. Это позволяет не...
Она не стучалась — просто вошла. И теперь ваш ПК сделает всё, чего она захочет.
Новая вредоносная программа под названием LightPerlGirl привлекла внимание специалистов по информационной безопасности своей нестандартной и опасной схемой проникновения на устройства. В основе атаки техника...
Вебинар Positive Technologies состоится 24 июня в 14:00.
Собственный центр безопасности Positive Technologies непрерывно изобретает новые способы выявления вредоносного ПО, основываясь на результатах расследований реальных атак. Хотите узнать, что из себя представляют современные зловреды, по...
«Полезное» приложение с Telegram может обнулить карту — и это не шутка.
Компания F6 зафиксировала первые попытки атак на пользователей в России с использованием вредоносного ПО SuperCard — модификации легитимного приложения NFCGate . Весной 2025 года эта программа применялась в атаках на...
Вебинар состоится 17 июня в 14:00.
Вы знаете, что происходит с вредоносным ПО, когда оно попадает в изолированную виртуальную среду PT Sandbox? А мы покажем!
На трансляции вас ждут:
Реальные кейсы обнаружения сложных вредоносных программ Доказательства эффективности...
Кто будет платить за MaaS, если он стучит на тебя с первой секунды?
Платформа по распространению вредоносного ПО DanaBot, действовавшая более семи лет, была выведена из строя в результате крупной международной операции под названием Operation Endgame . Ключевую роль в этом сыграла...
Вымогатели нашли идеальный инструмент: дешевле QakBot, опаснее IcedID, тише мыши.
Весной 2024 года на подпольных хакерских форумах появился малоизвестный инструмент под названием Skitnet , также фигурирующий как «Bossnet». Спустя всего несколько месяцев он стал настоящим хитом в арсенале...
Он прячется в системе, ждёт 300 секунд и лишь потом начинает охоту.
На теневых форумах начали циркулировать новые образцы вредоносного ПО на базе PowerShell, представляющие собой модернизированную версию известного похитителя данных ViperSoftX. Новая модификация 2025 года демонстрирует...
Первые тревожные сигналы пришли из Европы, но теперь следы ведут гораздо дальше.
Банковский троян Crocodilus, впервые зафиксированный в марте 2025 года , стремительно выходит за пределы первоначальных мишеней и распространяется по Европе и Южной Америке. По данным отчёта компании...
EDDIESTEALER использует весьма необычный метод похищения учётных данных.
Новая волна атак с использованием вредоносного ПО EDDIESTEALER показала, насколько изобретательными становятся схемы социальной инженерии и методы обхода защиты современных браузеров. В свежей кампании, рассмотренной...
Искать этот RAT в ОС — всё равно, что ловить дым голыми руками.
Специалисты Fortinet рассказали о необычной вредоносной программе, обнаруженной в ходе анализа заражённой машины, на которой она проработала несколько недель. Речь идёт о 64-битной Windows-библиотеке с повреждёнными...
Открыли PDF — и дали доступ к своим данным хакерам из Китая.
В конце октября 2024 года аналитики Google Threat Intelligence Group зафиксировали новую целенаправленную кампанию, в ходе которой злоумышленники использовали взломанный правительственный сайт для рассылки вредоносного ПО под...
Хакеры пришли не за файлами — они пришли за твоей вычислительной мощностью.
Устройства на базе Embedded Linux, используемые в инфраструктуре Интернета вещей ( IoT ), оказались целью новой вредоносной кампании с применением ботнета под названием PumaBot. По данным экспертов Darktrace, этот...
После громкой зачистки Lumma ожил и начал сливать новые пароли
После громкого заявления Microsoft и ФБР о полной ликвидации инфраструктуры вредоносной программы Lumma Stealer, казалось, что её история подошла к концу. Однако события, последовавшие за этой операцией, показали совсем иную...
Один из самых сложных вирусов оказался государственным оружием Мадрида.
История одной из самых таинственных кибергруппировок современности получила неожиданное продолжение. Через десять лет после обнаружения Careto (также известной как The Mask), специалисты, участвовавшие в расследовании...
Драйвер для принтеров Procolored как портал для хакеров.
За как минимум полгода официальное ПО для принтеров Procolored распространяло вредоносное ПО — троян удалённого доступа и криптовалютный клипер. Установка драйверов с официальных источников могла привести к полному взлому системы...
Сработает ли популярный трюк против прожжённых линуксоидов?
Метод ClickFix, основанный на социальной инженерии, больше не ограничивается одной лишь Windows. Специалисты Hunt.io обнаружили новую волну атак, в рамках которой эта техника была адаптирована для Linux — это стало первым...
За фасадом стандартной процедуры скрывается тщательно выверенный план.
Хакерская группа COLDRIVER, известная под псевдонимами Callisto, Star Blizzard и UNC4057, вышла за пределы привычной фишинговой активности и начала применять вредоносное ПО собственной разработки. Новый вирус под названием...
На старте беседа про KPI, а на финише — установка More_eggs и тихий слив данных.
Киберпреступная группа Venom Spider, также известная как TA4557, изменила вектор атак и нацелилась на отделы кадров в компаниях. Новый подход использует тщательно подготовленные фишинговые письма, маскирующиеся...
Новые трюки этого вредоноса заставят вас пересмотреть свою безопасность.
Популярное вредоносное ПО StealC, активно применяемое в кибератаках для кражи данных и загрузки других вредоносных компонентов, получило крупное обновление. Вторая версия этого инструмента была замечена на подпольных...
Triada переселилась в заводские прошивки — и вышла на охоту.
Новые версии Android значительно повысили защиту системы, запретив редактирование системных разделов даже с правами суперпользователя. Это привело к неожиданному результату: предустановленные в прошивке устройства вредоносные...
Cisco Talos раскрыла «бизнес-стратегию» опасного брокера данных.
В мире киберпреступности появился новый опасный игрок: компания Cisco Talos раскрыла схему работы брокера первичного доступа под псевдонимом ToyMaker. Злоумышленник продает скомпрометированные системы операторам...