Агенты ИИ часто генерируют небезопасный код: исследование DryRun выявило уязвимости в 87% изменений.
ForceMemo компрометировал сотни аккаунтов GitHub, внедрив вредоносный код в Python‑репозитории и использовав Solana C2 для кражи ключей.
Новая волна GlassWorm маскирует вредоносный код в Open VSX через переходные зависимости и продвинутую обфускацию.
Злоумышленники применяют LLM для генерации одноразовых загрузчиков, что затрудняет сигнатурное обнаружение и требует поведенческого анализа.
Кампания использует страницу в облачном хранилище Google для массовых редиректов на фишинговые сайты в домене .autos.
Мошенники рассылают поддельные календарные приглашения от имени Malwarebytes, выманивая банковские данные и доступ через AnyDesk/TeamViewer.
Анализ GreenBlood — Go-вымогателя для Windows: шифрует файлы, удаляет теневые копии и обнаруживается Wazuh/YARA/Sysmon.
ClickFix маскирует бэкдор под поддельный крипто-airdrop, загружает Python-скрипты с C2 и похищает учётные данные.
Каждый четвертый инцидент в облаках — следствие ошибок конфигурации: аутентификация, права и отсутствие мониторинга.
Шесть вредоносных тем OphimCMS на Packagist используют jQuery‑модули для перенаправлений, рекламы и утечки URL (≈2750 установок).
Handala Hack использует компрометацию VPN, NetBird и PowerShell‑AI для масштабного удаления данных.
Storm-2561 через SEO продвигает поддельные VPN‑MSI с цифровой подписью, чтобы похищать учётные данные VPN.
Атака Contagious Interview маскирует бэкдоры под технические собеседования и похищает исходный код и секреты.
Разбор операций Toy Ghouls: доступ через RDP, 1C-Shell, инструменты и методы шифрования данных.
Госспонсируемые российские хакеры фишингом и подделкой устройств получают доступ к перепискам в Signal и WhatsApp.