Please turn JavaScript on

Securelist

Receive updates from Securelist for free, starting right now.

We can deliver them by email, via your phone or you can read them from a personalised news page on follow.it.

This way you won't miss any new article from Securelist. Unsubscribe at any time.

Site title: Securelist | Аналитика и отчеты о киберугрозах “Лаборатории Касперского”

Is this your feed? Claim it!

Publisher:  Unclaimed!
Message frequency:  0.32 / day

Message History

Четвертый квартал 2025 года стал одним из самых насыщенных по количеству публикаций громких критических уязвимостей, которые были обнаружены в популярных библиотеках и приложениях. Некоторые из этих уязвимостей сразу стали активно использоваться злоумышленниками.

В этом отчете мы рассмотрим статистику по опубликованным уязвимостям и эксплойтам, а также известные...


Read full story

Начиная с третьего квартала 2025 года мы изменили методику подсчета статистических показателей на основе Kaspersky Security Network. Изменения коснулись всех разделов отчета, кроме статистики по установочным пакетам, на которую они не повлияли.

Для демонстрации динамики между отчетными периодами мы также пересчитали данные за предыдущий год, поэтому они могут зн...


Read full story

В феврале 2026 года хактивистская группировка Head Mare продолжает привлекать к себе внимание киберсообщества. Не успели мы рассказать о кампании с использованием PhantomHeart, как обнаружили еще одну масштабную фишинговую...


Read full story

Введение

В начале ноября 2025 года мы выявили новую вредоносную кампанию, нацеленную на российские организации. Атаки продолжаются и на момент написания материала. На основании собранных данных: артефактов, инструментария и сетевой инфраструктуры, мы можем уверенно утверждать, что за этой активностью стоит группа Librarian Likho (Librarian Ghouls). В статье мы разберем...


Read full story

Введение

В октябре 2025 года мы обнаружили на форумах даркнета несколько сообщений с рекламой ранее неизвестного стилера, который его авторы называют Arkanix Stealer. Он распространялся по модели «вредоносное ПО как услуга» (MaaS), при этом клиенты получали не только сам имплант, но и доступ к панели управления с возможностью конфигурирования полезных нагрузок и п...


Read full story