Нежелательный контент - Все публикации

Нежелательный контент - Все публикации

Bloody Wolf атакует Кыргызстан и Узбекистан через поддельные документы

...
Bloody Wolf атакует Кыргызстан и Узбекистан через поддельные документы

Исследователи из Group-IB сообщили о новой волне целевых атак группировки Bloody Wolf. Если раньше действия злоумышленников замечали в Казахстане и России, то теперь, по данным компании, они активно атакуют организации в Кыргызстане и Узбекистане. Кампанию фиксируют минимум с июня 2025 года.

Трофейное ПО в России: риски для компаний, отраслей и экономики

...
Трофейное ПО в России: риски для компаний, отраслей и экономики

Во многих сегментах российского рынка программного обеспечения до сих пор используется так называемое «трофейное» ПО — от решений с утраченной правовой базой до откровенно пиратских копий. Такая ситуация создаёт целый спектр рисков, включая те, что не лежат на поверхности.

Ряды беспринципных ИИ-кодеров пополнились WormGPT 4 и KawaiiGPT

...
Ряды беспринципных ИИ-кодеров пополнились WormGPT 4 и KawaiiGPT

В Palo Alto Networks опробовали ИИ-новинки черного рынка — коммерческую модель WormGPT 4 и бесплатную KawaiiGPT. Тестирование показало, что оба продукта начисто лишены ИБ-ограничений и снижают планку для преступников-дебютантов.

В России растет число заражений мобильными троянами NFCGate и Mamont

...
В России растет число заражений мобильными троянами NFCGate и Mamont

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России предупреждает о существенном росте числа заражений вредоносными мобильными приложениями. Почти 90% всех случаев приходится на NFCGate («обратная версия») и Mamont.

Фейковые версии Battlefield 6 заражают геймеров троянами

...
Фейковые версии Battlefield 6 заражают геймеров троянами

Специалисты Bitdefender сообщили о кампании по распространению вредоносных программ, которая развернулась на фоне выхода Battlefield 6 — одного из самых ожидаемых релизов года. Популярность игры стала удобным поводом для киберпреступников: под видом взломанных версий, пиратских установщиков и «тренеров» для получения внутриигровых преимуществ они распространяют различные типы вредоносов.

Атака HashJack: ИИ-браузер можно превратить во врага простым знаком

...
Атака HashJack: ИИ-браузер можно превратить во врага простым знаком

В Cato Networks разработали атаку на ИИ-браузеры, позволяющую манипулировать их выдачей при заходе юзера на легитимный сайт. Достаточно спрятать вредоносную команду в хештеге URL, и умный помощник превратится в орудие зла.

Ransomware-as-a-Service в тени санкций и импортозамещения

...
Ransomware-as-a-Service в тени санкций и импортозамещения

Ransomware-as-a-Service (RaaS) — уже не просто прибыльная бизнес-модель для киберпреступников, а целая теневая экосистема, функционирующая по рыночным законам. Неудивительно, что изменения в геополитической обстановке отразились и на этой сфере, затронув также российский инфосегмент.

Android-вредоносы распространяются под видом антирадаров

...
Android-вредоносы распространяются под видом антирадаров

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о массовом распространении вредоносных приложений, которые выдаются за антирадары и сервисы для просмотра расположения дорожных камер.

Android-вредонос RelayNFC превращает смартфоны в удалённые ридеры карт

...
Android-вредонос RelayNFC превращает смартфоны в удалённые ридеры карт

Cyble Research and Intelligence Labs (CRIL) сообщила о новой, стремительно развивающейся кампании, нацеленной на пользователей мобильных устройств. Исследователи обнаружили семейство RelayNFC — вредоносную программу, которая превращает заражённый Android-смартфон в удалённый ридер банковских карт.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

...
Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.