В мае 2026 года Microsoft ликвидировала киберпреступную операцию Fox Tempest, которая выпускала более 1000 фальшивых сертификатов подписи кода, позволяя вредоносному ПО выглядеть легитимным.[2]
Атака Storm‑2949 началась с захвата одной учетной записи, после чего злоумышленники исследовали каталог Microsoft Entra ID через Microsoft Graph API и искали привилегированные аккаунты.[1][4]
Кампания кибершпионажа против организаций в Малайзии показала, что злоумышленники могут скрывать инфраструктуру атак внутри легитимных сервисов Cloudflare, маскируя вредоносный трафик под обычный HTTPS.
Операция Ramz (октябрь 2025 — 28 февраля 2026) привела к 201 задержанию, выявлению 382 подозреваемых и 3 867 жертв киберпреступлений в 13 странах региона MENA.
REMUS — быстро развивающийся инфостилер, связанный с семейством Lumma, который превратился в платформу malware‑as‑a‑service и способен похищать сессии браузеров, токены аутентификации и данные менеджеров пар...
Утечка внутренних чатов и данных The Gentlemen (ноябрь 2025 — апрель 2026) дала редкое представление о работе быстро растущей ransomware‑as‑a‑service операции.
Palo Alto Networks считает, что у компаний есть всего 3–5 месяцев, прежде чем AI‑поиск уязвимостей и генерация эксплойтов станут обычной практикой среди злоумышленников.
Ripple через Crypto ISAC делится внутренними данными о хакерских кампаниях, оцениваемых как связанные с КНДР: среди них мошеннические домены, адреса кошельков и индикаторы компрометации [2][7].