Новости

Вредоносные моды Minecraft заражают Windows в новой атаке через GitHub

Киберпреступники нацелились на игроков Minecraft, распространяя вредоносные моды и читы, которые заражают Windows-устройства инфостилерами. Эти программы крадут учетные данные, токены аутентификации, криптокошельки и другую чувствительную информацию. Кампанию выявили специалисты из Check Point Research. За ней стоит группа Stargazers Ghost Network, использующая популярные моддинг-платформы и легальные ресурсы, включая GitHub и Pastebin, для массового распространения вредоносного кода.…
Читать далее

Конфликт между Израилем и Ираном привел к росту киберактивности во всем мире

С 12 июня 2025 года наблюдается резкий всплеск киберактивности, связанной с обострением конфликта между Израилем и Ираном. В киберпространстве разгорается новая фаза противостояния, уже затрагивающая критически важную инфраструктуру третьих стран, включая США. По данным аналитиков из Recorded Future и Check Point, атаки выходят за рамки двустороннего противостояния и перерастают в так называемый киберспилловер — побочные…
Читать далее

Масштабная вредоносная кампания через WordPress: как VexTrio использует взломанные сайты для атак

Эксперты по кибербезопасности раскрыли масштабную схему распространения вредоносного контента, организованную группой под названием VexTrio Viper (TDS). Эта система представляет собой платформу распределения трафика, которая перенаправляет пользователей на мошеннические сайты и вредоносные загрузки через рекламу, заражённые веб-ресурсы и push-уведомления. VexTrio связана с другими подобными TDS-платформами — Help TDS и Disposable TDS, что свидетельствует о координированной деятельности…
Читать далее

Десятки тысяч камер по всему миру оказались в открытом доступе через Интернет

Более 40 000 камер видеонаблюдения по всему миру транслируют изображение в сеть, будучи частично или полностью открытыми для доступа. Камеры, использующие протоколы HTTP и RTSP, позволяют любому, кто знает их IP-адрес, просматривать потоковое видео прямо в браузере. Это превращает устройства в потенциальный инструмент шпионажа, кибератак, вымогательства или слежки — причем часто без ведома владельцев. HTTP-камеры,…
Читать далее