Взлом Trivy Action привёл к подмене тегов, заражению GitHub Actions и утечке секретов из CI/CD-процессов.
ClayRat быстро рос, но слабая защита серверов, фишинговая доставка и арест разработчика ускорили крах кампании.
GhostClaw использует GitHub и AI-рабочие процессы, чтобы незаметно распространять вредоносное ПО для кражи учетных данных в macOS.
Группа Larva-26002 взламывает MS-SQL-серверы через BCP и использует ICE Cloud для новых атак.
DieNet за месяцы стала ключевым инструментом DDoS-кампаний против инфраструктуры США и Израиля.
Злоумышленники захватывают Quest KACE SMA через CVE-2025-32975, закрепляются в системе и крадут учетные данные.
Группа The Gentlemen использует уязвимости Fortinet, кражу данных и инструменты обхода защиты для атак на корпоративные сети.
Новый стиллер использует ABE и аппаратные точки останова, чтобы незаметно извлекать ключи шифрования из браузеров.
Новый руткит ядра маскирует команды в реестре Windows, чтобы незаметно запускать код с высокими привилегиями.
Компрометация npm-пакетов и скрытый Python-бэкдор дают злоумышленникам устойчивый канал управления и повторное заражение.
Злоумышленники маскируют вредоносные ZIP-файлы под вакансии и документы, чтобы незаметно заразить системы PureHVNC.
Кампания против ливийских компаний и госструктур раскрывает длительную шпионскую операцию с AsyncRAT и фишинговыми приманками.
Во втором инциденте с Trivy злоумышленники встроили C2 и механизм кражи секретов в GitHub Actions.
Несмотря на конфискацию доменов, платформа быстро вернула активность и снова угрожает учетным записям.
Кампания PureLog Stealer маскирует вредоносную нагрузку под юридические уведомления и обходит защиту за счет fileless-методов.