Критическая уязвимость в TeleMessage компрометирует безопасность правительственных коммуникаций

Густая городская сцена с людьми и полицейскими на фоне небоскрёбов.

Серьезный инцидент информационной безопасности произошел в компании TeleMessage, специализирующейся на разработке модифицированных версий популярных мессенджеров. Неизвестному хакеру удалось получить доступ к конфиденциальным данным, включая содержимое личных и групповых сообщений пользователей альтернативных версий Signal, WhatsApp, Telegram и WeChat. Предыстория инцидента Внимание к TeleMessage привлекла фотография, опубликованная Reuters, на которой бывший советник по национальной безопасности США Майк … Читать далее

Критическая уязвимость в Android: Google выпускает срочное обновление безопасности

Группа людей за компьютерами в офисе с экранами и городским видом на фоне.

Компания Google выпустила критическое обновление безопасности для операционной системы Android, устраняющее 46 уязвимостей. Особую озабоченность вызывает активно эксплуатируемая уязвимость в библиотеке FreeType, получившая идентификатор CVE-2025-27363 и оценку 8,1 по шкале CVSS. Технический анализ уязвимости FreeType Обнаруженная проблема безопасности затрагивает системный компонент Android и позволяет осуществить локальное выполнение произвольного кода без необходимости повышения привилегий или взаимодействия … Читать далее

Обнаружена крупная атака на расширения Magento с отложенной активацией вредоносного кода

Команда аналитиков в центре управления анализирует кибератаку на экранах.

Специалисты по кибербезопасности компании Sansec раскрыли масштабную атаку на цепочку поставок, затронувшую экосистему Magento. Злоумышленники внедрили вредоносный код в 21 расширение платформы еще в 2019 году, но активировали его только в апреле 2025 года. В результате атаки было скомпрометировано от 500 до 1000 интернет-магазинов. Механизм атаки и технические детали Исследование показало, что злоумышленники внедрили PHP-бэкдор … Читать далее

Критическая уязвимость в RDP Windows: старые пароли продолжают работать после отзыва

Щит с логотипом Windows, разбитый ключ и замок с текстом "REVOKED".

Специалисты по информационной безопасности выявили серьезную проблему в работе протокола удаленного рабочего стола (RDP) Windows. Даже после смены пароля учетной записи Microsoft или Azure система продолжает принимать старые учетные данные для удаленного доступа, что создает потенциальные риски безопасности. Механизм работы уязвимости Независимый исследователь безопасности Дэниел Уэйд обнаружил, что RDP продолжает принимать отозванные пароли из-за особенностей … Читать далее

Беспрецедентный рост DDoS-атак: Cloudflare фиксирует новые рекорды в первом квартале 2025 года

Схематическое изображение серверного центра с кабелями и экранами.

Компания Cloudflare, ведущий провайдер услуг кибербезопасности, зафиксировала драматический рост количества DDoS-атак в 2024-2025 годах. Согласно последнему квартальному отчету, в 2024 году было предотвращено 21,3 миллиона DDoS-атак, что на 358% превышает показатели предыдущего года. Еще более тревожным выглядит начало 2025 года – только за первый квартал компания отразила 20,5 миллиона атак. Масштабная атака на инфраструктуру Cloudflare … Читать далее

Разработчик вымогателя Black Kingdom обвиняется в масштабных кибератаках на серверы Microsoft Exchange

Группа людей в офисе, обсуждающая кибербезопасность на фоне экрана с данными.

Министерство юстиции США выдвинуло серьезные обвинения против 36-летнего гражданина Йемена Рами Халеда Ахмеда, которого считают создателем и главным оператором вредоносного программного обеспечения Black Kingdom. По данным следствия, злоумышленник причастен к компрометации около 1500 серверов Microsoft Exchange по всему миру. Масштабная кампания по распространению вымогательского ПО В период с марта 2021 по июнь 2023 года группировка … Читать далее

Опасные Go-модули с деструктивным кодом угрожают Linux-серверам

Комплексная схема с различными экранами и устройствами, связанных трубками.

Специалисты по кибербезопасности компании Socket выявили серьезную угрозу для Linux-систем — три вредоносных модуля Go, способных полностью уничтожить данные на жестком диске. Обнаруженная малварь использует продвинутые техники обфускации кода для маскировки своей вредоносной активности. Механизм работы вредоносного ПО Злоумышленники разработали сложную многоступенчатую схему атаки. Вредоносные модули первым делом проверяют операционную систему устройства. При обнаружении Linux-среды … Читать далее

Критическая уязвимость в xAI: утечка API-ключа раскрыла доступ к внутренним LLM-моделям

Городской пейзаж с современными зданиями и цифровыми экранами, на закате.

Серьезный инцидент информационной безопасности произошел в компании xAI, где сотрудник по неосторожности опубликовал конфиденциальный API-ключ на платформе GitHub. Данная утечка, обнаруженная специалистами по кибербезопасности, предоставляла неавторизованный доступ к закрытым языковым моделям, разработанным для внутреннего использования в компаниях Илона Маска. Масштаб утечки и потенциальные последствия По данным исследователей из компании GitGuardian, специализирующейся на мониторинге утечек конфиденциальной … Читать далее

Microsoft внедряет беспарольную аутентификацию по умолчанию для новых аккаунтов

Мужчина за компьютером в современном офисе, фокус на экране с замком.

Microsoft объявила о значительном шаге в направлении усиления безопасности пользовательских данных — все новые учетные записи теперь будут создаваться с беспарольной аутентификацией по умолчанию. Это решение направлено на защиту пользователей от наиболее распространенных киберугроз, включая фишинг, брутфорс-атаки и компрометацию учетных данных. Революция в системе аутентификации С марта 2024 года компания начала внедрять обновленные механизмы входа … Читать далее

Обнаружена новая техника кибератак: группировка TheWizards эксплуатирует уязвимости IPv6

Хакер за компьютером в темном серверном руме, охранник рядом.

Специалисты компании ESET обнаружили новую серию целенаправленных кибератак, проводимых китайской APT-группировкой TheWizards. Злоумышленники используют уникальную технику эксплуатации протокола IPv6 для перехвата и подмены легитимных обновлений программного обеспечения. Механизм атаки и технические особенности Основным инструментом атаки является вредоносное ПО Spellbinder, которое злоупотребляет функционалом IPv6 Stateless Address Autoconfiguration (SLAAC). Данная технология позволяет устройствам автоматически настраивать сетевые параметры … Читать далее