Критическая уязвимость в CrushFTP позволяет получить неавторизованный доступ к серверам

Инфографика с графиками, диаграммами и данными о безопасности ИТ.

Специалисты по информационной безопасности компании CrushFTP выявили критическую уязвимость в своем программном обеспечении, позволяющую злоумышленникам получить неавторизованный доступ к серверам через HTTP(S) порты. Уязвимости присвоен идентификатор CVE-2025-2825, и она затрагивает системы, доступные через интернет. Технические детали уязвимости Проблема безопасности обнаружена в версиях CrushFTP v10 и v11. Особую опасность представляет открытый HTTP(S) порт, который может быть … Читать далее

Опасный руткит Puma: эксперты раскрыли новый инструмент кибератак группировки Shedding Zmiy

Женщина в хиджабе анализирует данные на нескольких экранах.

Специалисты по кибербезопасности из Solar 4RAYS обнаружили новую серьезную угрозу — руткит Puma, который используется проукраинской хакерской группировкой Shedding Zmiy. Данный вредоносный инструмент обладает исключительной способностью маскировать свое присутствие в системе, что делает его обнаружение крайне затруднительным. Анатомия сложной кибератаки В ходе расследования инцидента в российской ИТ-компании эксперты выявили, что злоумышленники находились в корпоративной сети … Читать далее

Отмена санкций против Tornado Cash: новый поворот в противодействии криптовалютным преступлениям

Илюстрация, изображающая сложную финансовую структуру с элементами мира криптовалюты.

Министерство финансов США приняло решение об отмене санкций в отношении децентрализованного криптовалютного миксера Tornado Cash, ранее обвиняемого в содействии масштабным операциям по отмыванию денежных средств. Это решение знаменует существенный поворот в подходе регуляторов к контролю над криптовалютными сервисами анонимизации. История санкционных мер и масштабы противоправной деятельности В августе 2022 года OFAC включил Tornado Cash в … Читать далее

В Steam обнаружена поддельная игра, распространяющая опасное вредоносное ПО

Инфографика о вредоносной кампании для геймеров с графическими элементами и текстом.

Специалисты по кибербезопасности выявили новую угрозу в популярной игровой платформе Steam. Злоумышленники создали фиктивную страницу несуществующей игры Sniper: Phantom’s Resolution, используя её для распространения вредоносного ПО класса инфостилер. Данный инцидент демонстрирует растущую тенденцию использования игровых платформ для проведения кибератак. Механизм распространения вредоносного ПО Схема атаки построена на социальной инженерии: пользователям предлагается скачать якобы бета-версию игры … Читать далее

Ключевой разработчик вымогательского ПО LockBit экстрадирован из Израиля в США

Инфографика о разработчике Lockbit, экстрадированном в США.

В сфере кибербезопасности произошло значимое событие: Ростислав Панев, 51-летний гражданин России и Израиля, подозреваемый в разработке одной из самых опасных программ-вымогателей LockBit, экстрадирован в США. Это задержание стало важным этапом в борьбе с глобальной киберпреступностью. Технические улики и масштаб преступной деятельности При аресте Панева в августе 2024 года израильские правоохранители обнаружили на его ноутбуке критические … Читать далее

Критическая уязвимость в GitHub Actions привела к массовой утечке конфиденциальных данных

Высокотехнологичный центр с множеством экранов и людьми за компьютерами.

В марте 2025 года специалисты по кибербезопасности обнаружили серьезную компрометацию популярного пакета tj-actions/changed-files на платформе GitHub Actions. Инцидент затронул более 23 000 организаций и привел к масштабной утечке конфиденциальных данных из публичных репозиториев. Механизм атаки и последствия для безопасности 14 марта злоумышленники внесли несанкционированные изменения в исходный код всех версий tj-actions/changed-files. Атака была реализована через … Читать далее

Обнаружена крупнейшая кампания рекламного мошенничества в Google Play Store

Инфографика о массовой атаке вредоносного ПО в Google Play Store.

Специалисты по кибербезопасности из компаний Bitdefender и Integral Ad Science (IAS) раскрыли масштабную вредоносную кампанию Vapor, затронувшую более 60 миллионов пользователей Android-устройств. Злоумышленники распространили через Google Play Store свыше 330 вредоносных приложений, нацеленных на показ навязчивой рекламы и кражу конфиденциальных данных. Механизмы распространения и маскировки вредоносного ПО Злоумышленники использовали продвинутые техники для обхода защитных механизмов … Читать далее

Эксперт разработал GPU-дешифратор для борьбы с вымогателем Akira под Linux

Инфографика о декрипторе для борьбы с программой-вымогателем Akira.

Специалист по информационной безопасности Йоханес Нугрохо представил инновационное решение для противодействия Linux-версии программы-вымогателя Akira. Разработанный им инструмент использует вычислительную мощность графических процессоров для восстановления зашифрованных данных без выплаты выкупа злоумышленникам. Технические особенности шифровальщика Akira Вредоносное ПО Akira использует сложный механизм шифрования, основанный на временных метках с наносекундной точностью. Для каждого файла генерируется уникальный ключ шифрования … Читать далее

Crypters And Tools: Анализ опасного криптора, используемого хакерскими группировками

Люди на фоне технологических визуализаций и замков безопасности.

Эксперты Positive Technologies провели детальное исследование криптора Crypters And Tools, который активно используется несколькими известными хакерскими группировками, включая PhaseShifters, TA558 и Blind Eagle. Данный инструмент представляет собой сервис по подписке (crypter-as-a-service, CaaS), предназначенный для маскировки вредоносного программного обеспечения. История и происхождение Crypters And Tools Криптор функционирует как минимум с лета 2022 года, периодически меняя названия. … Читать далее

Обнаружена масштабная кампания по эксплуатации 0-day уязвимости Windows правительственными хакерами

Команда специалистов обсуждает серьезную киберугрозу в современном офисе.

Эксперты Trend Micro Zero Day Initiative (ZDI) раскрыли информацию о серьезной уязвимости нулевого дня в операционной системе Windows, которую активно эксплуатируют как минимум 11 правительственных хакерских группировок. Несмотря на масштаб угрозы, Microsoft пока отказывается выпускать патч безопасности. Масштаб и последствия атак Исследователи идентифицировали около тысячи вредоносных Shell Link файлов (.lnk), использующих уязвимость ZDI-CAN-25373. Почти 70% … Читать далее