Oracle признала компрометацию legacy-систем и утечку корпоративных данных

Инфографика, иллюстрирующая облачные технологии и данные.

Компания Oracle официально признала факт компрометации данных клиентов, произошедшей в результате взлома устаревшей облачной инфраструктуры Oracle Cloud Classic. Инцидент затронул учетные данные корпоративных клиентов, хранившиеся в системе, которая последний раз использовалась в 2017 году. Хронология инцидента и первоначальное отрицание В марте 2025 года хакер с псевдонимом rose87168 опубликовал на форуме BreachForums информацию, предположительно похищенную из … Читать далее

Check Point опровергает заявления хакера о масштабном взломе и краже конфиденциальных данных

Полицейская машина на фоне флага США, окруженная журналистами и спецслужбами.

Компания Check Point, один из ведущих производителей решений для кибербезопасности, опровергла заявления хакера о получении доступа к критически важным корпоративным данным. Инцидент вызвал значительный резонанс в профессиональном сообществе и потребовал официального разъяснения со стороны компании. Детали предполагаемой атаки Хакер, известный под псевдонимом CoreInjection, разместил на форуме BreachForums объявление о продаже конфиденциальных данных Check Point за … Читать далее

Microsoft блокирует возможность установки Windows 11 без интернета и учетной записи

Человек в костюме на фоне серверной комнаты с оборудованием.

Microsoft продолжает ужесточать политику безопасности Windows 11, удалив из preview-сборок операционной системы скрипт BypassNRO.cmd. Этот инструмент ранее позволял пользователям устанавливать ОС без подключения к интернету и создавать локальную учетную запись в обход требований об использовании Microsoft Account. Стратегические изменения в политике Microsoft Согласно официальному заявлению Microsoft, удаление скрипта направлено на повышение безопасности и улучшение пользовательского … Читать далее

Эксперты Sucuri раскрыли новый метод атак через Must-Use плагины WordPress

Изображение о безопасности WordPress с насекомым и замком.

Специалисты по кибербезопасности из компании Sucuri выявили новую тенденцию в тактике киберпреступников: использование директории Must-Use Plugins (MU-plugins) в WordPress для скрытого размещения и выполнения вредоносного кода. Данная техника, впервые обнаруженная в феврале 2025 года, демонстрирует растущую динамику применения среди злоумышленников. Особенности и риски Must-Use плагинов Must-Use плагины представляют собой специальную категорию WordPress-расширений, которые автоматически активируются … Читать далее

Hunters International меняет тактику: от шифровальщиков к краже данных

Группа программистов за компьютерами в темном помещении.

Согласно новому отчету экспертов Group-IB, известная хакерская группировка Hunters International готовится к кардинальному изменению своей стратегии, отказываясь от использования программ-шифровальщиков в пользу более «безопасных» методов кибервымогательства. Смена курса: от шифрования к краже данных В ноябре 2023 года руководство Hunters International объявило о планируемом ребрендинге в новую группировку World Leaks. Ключевое изменение заключается в полном отказе … Читать далее

Исследователи выявили серьезные недостатки в системе безопасности Quick Share для Windows

Люди в современном офисе работают с цифровыми технологиями и сейфом.

Специалисты по кибербезопасности из компании SafeBreach обнаружили критические недостатки в исправлениях, выпущенных Google для устранения уязвимостей в системе файлового обмена Quick Share. Первоначальные патчи, реализованные в 2023 году, оказались недостаточно эффективными, что позволяет злоумышленникам успешно обходить внедренные механизмы защиты. Анализ уязвимостей Quick Share Quick Share представляет собой инструмент P2P-файлообмена, изначально разработанный для Android и позже … Читать далее

Эксперты раскрыли детали работы опасной PhaaS-платформы Lucid

Офис с несколькими работниками, экран с предупреждением LURE.

Специалисты компании Prodaft обнаружили новую масштабную фишинговую платформу Lucid, действующую по модели PhaaS (phishing-as-a-service). За последние месяцы с её помощью было атаковано 169 организаций в 88 странах мира, причем злоумышленники используют для рассылки вредоносных сообщений популярные мессенджеры iMessage и RCS. Происхождение и организация Lucid По данным исследователей, платформа появилась в середине 2023 года и управляется … Читать далее

Обнаружена масштабная разведывательная кампания против систем Palo Alto Networks GlobalProtect

Инфографика о кибербезопасности с компонентами и направлениями атаки.

Специалисты по кибербезопасности зафиксировали беспрецедентную волну сканирований, нацеленных на порталы аутентификации Palo Alto Networks GlobalProtect. Масштаб операции, охватывающей более 24 000 уникальных IP-адресов, указывает на возможную подготовку к крупномасштабной кибератаке. Анализ масштабов и природы угрозы По данным аналитической платформы GreyNoise, пик активности пришелся на 17 марта 2025 года, когда было зафиксировано около 20 000 уникальных … Читать далее

OpenAI значительно увеличивает вознаграждения за обнаружение критических уязвимостей

Иллюстрация с технологическими элементами и замком, изображающим исследовательскую программу.

OpenAI, ведущая компания в области искусственного интеллекта, объявила о существенном расширении своей программы вознаграждений за обнаружение уязвимостей. Максимальная сумма выплат увеличена в пять раз — со $20,000 до $100,000, что демонстрирует серьезное намерение компании усилить защиту своей инфраструктуры и продуктов. Комплексный подход к кибербезопасности Обновленная программа bug bounty является частью масштабной стратегии OpenAI по укреплению … Читать далее

Обнаружена продвинутая PhaaS-платформа Morphing Meerkat с уникальными методами обхода защиты

Инфографика о новом типе фишинга с элементами сетевой безопасности.

Специалисты компании Infoblox выявили новую масштабную платформу для фишинговых атак под названием Morphing Meerkat, которая использует передовые технологии для обхода систем безопасности. Платформа, функционирующая по модели PhaaS (phishing-as-a-service), применяет протокол DNS-over-HTTPS и анализ MX-записей для проведения целевых атак на пользователей более 114 различных сервисов. Технические особенности и механизмы работы Morphing Meerkat отличается использованием централизованной SMTP-инфраструктуры … Читать далее