Webloc: как рекламные данные превратились в инструмент глобальной геолокационной слежки

Группа сотрудников безопасности анализирует данные на экране в темном помещении.

Рекламная инфраструктура интернета все чаще используется не только для маркетинга, но и для скрытого мониторинга перемещений людей. Новый отчёт исследовательской группы Citizen Lab описывает систему Webloc — инструмент глобальной геолокационной слежки, основанный на данных цифровой рекламы, который применяют спецслужбы и правоохранительные органы в разных странах. Кто стоит за Webloc и кто использует систему По данным … Читать далее

APT37 использует Facebook и вредоносный PDF‑просмотрщик для доставки трояна RokRAT

USB-накопитель с логотипом ZIP рядом с диском и замком на столе.

Северокорейская хакерская группа APT37 (ScarCruft) развёрнула новую многоэтапную кибершпионскую кампанию, в которой ключевую роль играет социальная инженерия в Facebook. Злоумышленники создавали доверительные отношения с целями через «дружбу» в соцсети, переводили общение в Messenger и мессенджеры, а затем убеждали жертв установить «специальный» PDF‑просмотрщик, в действительности служивший каналом доставки трояна RokRAT. Социальная инженерия в Facebook: как APT37 … Читать далее

Сайт CPUID скомпрометирован: популярные утилиты CPU-Z и HWMonitor использовались для распространения STX RAT

Высокий район с современными зданиями, рекой и особыми сетевыми соединениями.

В начале апреля официальный сайт CPUID (cpuid[.]com), на котором размещаются популярные утилиты для мониторинга аппаратного обеспечения CPU-Z, HWMonitor, HWMonitor Pro и PerfMonitor, был кратковременно скомпрометирован неизвестными злоумышленниками. На протяжении менее чем суток пользователям подсовывались поддельные установщики, содержащие троян удаленного доступа STX RAT. Компрометация сайта CPUID и подмена загрузок CPU-Z По данным вендора и исследователей, инцидент … Читать далее

Критическая уязвимость в Adobe Acrobat Reader (CVE-2026-34621): что происходит и как защититься

Зловещая сцена с хакером, символом и элементами разрушения и опасности.

Adobe выпустила экстренные обновления безопасности для Adobe Acrobat и Adobe Acrobat Reader после выявления критической уязвимости CVE-2026-34621, которая уже активно эксплуатируется злоумышленниками. Ошибка позволяет запускать на системе жертвы вредоносный код при открытии специально сформированных PDF-файлов. Что известно об уязвимости CVE-2026-34621 в Adobe Acrobat Reader Уязвимости присвоен идентификатор CVE-2026-34621 и актуальная оценка по шкале CVSS 3.x … Читать далее

Новый вариант ботнета Chaos: фокус на облако и переход к SOCKS‑прокси

Инженер работает с оборудованием на крыше с пейзажем гор и реки на заднем плане.

Исследователи кибербезопасности сообщили о появлении нового варианта малвари Chaos, который смещает фокус с домашних роутеров и периферийных устройств на неправильно настроенные облачные развертывания. Это указывает на системный тренд: ботнеты все активнее используют уязвимые облачные сервисы как мощную и анонимную инфраструктуру для своих операций. Новая волна атак ботнета Chaos на облачную инфраструктуру По данным компании Darktrace, … Читать далее

Google включает Device Bound Session Credentials в Chrome: новый рубеж защиты от кражи сессий

Следственный замок на клавиатуре рядом с печеньем и песочными часами.

Google объявила о широкой доступности технологии Device Bound Session Credentials (DBSC) для пользователей браузера Chrome на Windows, начиная с версии Chrome 146. Это одно из наиболее заметных обновлений в области защиты сессий за последние годы, нацеленное на снижение эффективности атак, связанных с кражей cookies и угоном аккаунтов. Кража сессий: почему украденные cookies остаются одним из … Читать далее

Атака на Axios и OpenAI: как компрометация цепочки поставок бьет по всей экосистеме

Схематическая карта с логотипами OpenAI и GitHub и флагом КНДР.

OpenAI раскрыла детали инцидента, в рамках которого скомпрометированный npm‑пакет Axios был задействован в процессе подписи ее приложений для macOS через GitHub Actions. По заявлению компании, данные пользователей и внутренние системы не были скомпрометированы, однако сертификат подписи приложений рассматривается как потенциально утраченный и подлежит отзыву и ротации. Как уязвимый Axios попал в цепочку поставок OpenAI В … Читать далее

FBI и индонезийская полиция ликвидировали глобальную фишинговую платформу W3LL

Операция по задержанию с участием людей в формах и компьютерным оборудованием.

Федеральное бюро расследований США (FBI) совместно с Национальной полицией Индонезии провели масштабную операцию по демонтажу инфраструктуры глобальной фишинговой сети, основанной на коммерческом наборе W3LL. По данным правоохранительных органов, через этот инструмент киберпреступники похищали учетные данные тысяч пользователей и пытались совершить мошенничество более чем на 20 миллионов долларов. В ходе операции задержан предполагаемый разработчик платформы, обозначенный … Читать далее

Identity Dark Matter и IVIP: как вернуть контроль над цифровыми идентичностями в крупной организации

Люди работают за компьютерами, наблюдая за космическим пейзажем и защитными замками.

Классические системы управления доступом (IAM) в крупных организациях выходят на предел возможностей. По мере роста бизнеса идентичности распределяются между тысячами приложений, автономными командами, машинными учетными записями и ИИ‑системами, а значимая часть активности уходит из зоны видимости службы безопасности. Что такое Identity Dark Matter и почему это критично для безопасности Эксперты Orchid Security называют эту скрытую … Читать далее

Квантовые компьютеры резко сократили порог для взлома ECC: что это значит для криптовалют и кибербезопасности

Панорамный вид на кампус Google с вращающейся сценой и озером.

Два независимых исследовательских коллектива практически одновременно опубликовали результаты, согласно которым ресурсы, необходимые квантовому компьютеру для взлома криптографии на эллиптических кривых (ECC), могут быть на порядки ниже, чем предполагалось еще несколько лет назад. Речь идет о базовых механизмах безопасности Bitcoin, Ethereum и множества современных протоколов аутентификации. Архитектура на нейтральных атомах: взлом 256-битной ECC за несколько дней … Читать далее