Международные эксперты сообщили о том, что западные страны ведут скрытые наступательные операции в киберпространстве против России и Ирана. По оценкам специалистов, такие операции нацелены на инфраструктурные объекты, а их цель - оказать давление на критические элементы информационных систем без официального объявления конфликта. Аналитики подчеркивают, что это отражает рост стратегического использования цифровых инструментов в международной политике и безопасности.
Российская компания по защите от DDoS-атак зафиксировала резкий рост числа инцидентов мощностью более 2 Тбит/с с использованием ботнета Aisuru. С конца ноября 2025 количество таких атак увеличилось примерно в 2,5 раза, максимальная мощность достигала 2,26 Тбит/с. Основные жертвы - финансовые организации, e-commerce и телеком-операторы. Аналитики отмечают, что злоумышленники применяют HTTPS-флуды и многовекторные методы, усложняя фильтрацию атак.
Исследование показало, что почти треть российских компаний - около 31 % - до сих пор не имеют стратегии по информационной безопасности. В 27 % организаций стратегия разрабатывается, а только 42 % внедрили формализованный подход. Значительная часть решений о внедрении ИБ-средств принимается директорами по инфраструктуре, а не профильными специалистами по безопасности. При этом крупные компании тратят значительные средства на облачные и традиционные средства защиты, и уровень затрат сильно зависит от размера бизнеса.
Исследователи обнаружили, что два вредоносных расширения для браузера Chrome под названием Phantom Shuttle годами работали в официальном магазине расширений. Расширения маскировались под инструменты скорости сети и прокси, но подменяли настройки прокси и перенаправляли трафик через серверы злоумышленников. Это позволяло перехватывать логины, пароли, куки и другие чувствительные данные с более чем 170 популярных сайтов, включая облачные сервисы и социальные сети.
Специалисты по безопасности выявили кампанию, в которой вредонос WebRat распространялся через поддельные репозитории на GitHub, выдающие себя за эксплойты настоящих уязвимостей. Злоумышленники публиковали проекты с фальшивыми описаниями, чтобы заманить разработчиков и исследователей, после чего троян устанавливал модульные компоненты, позволяющие осуществлять удалённый доступ к системам и сбор данных. Этот способ доставки подчёркивает повышенные риски использования неподтверждённых репозиториев.