2026-03-03
The Hacker News
SloppyLemming Targets Pakistan and Bangladesh Governments Using Dual Malware Chains
SloppyLemming атакує уряди Пакистану та Бангладеш, використовуючи подвійні ланцюги малвару
SloppyLemming threat group conducted active malware attacks against government entities and critical infrastructure in Pakistan and Bangladesh between January 2025-2026, utilizing two distinct attack chains delivering BurrowShell and a Rust-based malware. This represents a specific, ongoing hacking campaign targeting real government organizations with identified malware families.
Група загроз SloppyLemming проводила активні атаки малвару проти державних установ та критичної інфраструктури в Пакистані та Бангладеш у період січня 2025–2026 років, використовуючи два відмінні ланцюги атак, які розповсюджують BurrowShell та малвар на базі Rust. Це являє собою конкретну, продовжувану кампанію хакерів, спрямовану на реальні державні організації з виявленими сімействами малвару.
2026-02-28
Krebs on Security
Who is the Kimwolf Botmaster “Dort”?
Хто такий ботмастер Kimwolf «Dort»?
This article describes an actual active botnet threat (Kimwolf) and the threat actor behind it, including documented attacks (DDoS, doxing, email flooding, and swatting) against a security researcher and journalist. The piece investigates the identity of the botmaster 'Dort' who controls what is described as the world's largest botnet and has been conducting coordinated harassment and attacks.
У цій статті розглядається реальна активна загроза ботнету (Kimwolf) та зловмисник, який стоїть за ним, включаючи задокументовані атаки (DDoS, доксинг, розсилка спаму та swatting) проти дослідника безпеки та журналіста. Матеріал розслідує особистість ботмастера «Dort», який контролює те, що вважається найбільшим ботнетом у світі, та проводить скоординовані переслідування та атаки.
2026-02-27
SecurityWeek
Aeternum Botnet Loader Employs Polygon Blockchain C&C to Boost Resilience
Botnet Loader Aeternum використовує Polygon Blockchain для C&C і посилює свою стійкість
Aeternum is an active botnet loader that uses Polygon blockchain smart contracts for its command-and-control infrastructure to evade disruption. This represents a real malware campaign employing novel techniques to maintain resilience against takedown efforts.
Aeternum — це активний botnet loader, який використовує Polygon blockchain smart contracts для своєї інфраструктури command-and-control з метою уникнення деактивації. Це реальна malware кампанія, що застосовує новаторські методи для підтримання стійкості проти спроб її припинення.
2026-02-27
The Hacker News
Malicious Go Crypto Module Steals Passwords, Deploys Rekoobe Backdoor
Шкідливий Go модуль для крипто-валют крадає паролі та розгортає бекдор Rekoobe
Security researchers disclosed a malicious Go module impersonating a legitimate crypto library that steals passwords, establishes persistent SSH access, and deploys the Rekoobe Linux backdoor. This represents an active supply chain attack threat targeting developers who might mistakenly use the malicious package.
Дослідники безпеки виявили шкідливий Go модуль, що видає себе за легітимну крипто-бібліотеку, крадучи паролі, встановлюючи постійний SSH доступ та розгортаючи Linux бекдор Rekoobe. Це представляє активну загрозу атаки на ланцюг постачання, спрямовану на розробників, які можуть помилково використати отруєний пакет.
2026-02-27
BleepingComputer
Europol-led crackdown on The Com hackers leads to 30 arrests
Спецоперація Europol проти хакерів The Com: 30 арештів
Europol-led operation 'Project Compass' resulted in 30 arrests and identified 179 suspects connected to 'The Com,' a cybercrime collective targeting minors. This represents an actual law enforcement action against a specific criminal organization engaged in cybercrime activities.
Операція Europol 'Project Compass' завершилася 30 арештами та виявленням 179 підозрюваних, пов'язаних з The Com — кіберзлочинною групою, яка цілила на неповнолітніх. Це являє собою реальну силову операцію правоохоронців проти конкретної організації, яка займається кіберзлочинністю.
2026-02-26
The Hacker News
UAT-10027 Targets U.S. Education and Healthcare with Dohdoor Backdoor
UAT-10027 атакує освітні та медичні установи США за допомогою бекдора Dohdoor
Cisco Talos identified an active malware campaign (UAT-10027) targeting U.S. education and healthcare sectors since December 2025, delivering a previously undocumented backdoor called Dohdoor that leverages DNS-over-HTTPS for command and control.
Cisco Talos виявила активну кампанію вредоносного ПО (UAT-10027), яка з грудня 2025 року атакує освітній та медичний сектори США, розповсюджуючи раніше невідомий бекдор Dohdoor, який використовує DNS-over-HTTPS для команд управління.