Обнаружена новая схема распространения опасного стилера Arcane через поддельный загрузчик игровых читов

Молодой человек в наушниках работает за компьютером, окруженный постерами.

Эксперты «Лаборатории Касперского» раскрыли изощренную схему распространения информационного стилера Arcane, нацеленную преимущественно на пользователей из России, Беларуси и Казахстана. Злоумышленники используют социальную инженерию, маскируя вредоносное ПО под загрузчик популярных игровых читов. Эволюция методов распространения вредоносного ПО Изначально злоумышленники распространяли Arcane через рекламу на YouTube, предлагая пользователям скачать архив с якобы игровыми читами. К концу 2024 … Читать далее

Gemini 2.0 Flash: Новые риски информационной безопасности в сфере защиты авторских прав

Робот с проводами пытается взломать электронный замок.

В сфере информационной безопасности возникла новая проблема: экспериментальная версия искусственного интеллекта Gemini 2.0 Flash от Google демонстрирует способность эффективно удалять водяные знаки с изображений, что вызывает серьезные опасения относительно защиты интеллектуальной собственности. Технические возможности и потенциальные угрозы Недавно запущенная функция генерации изображений в Gemini 2.0 Flash не только удаляет водяные знаки, но и автоматически восстанавливает … Читать далее

Раскрыта масштабная каскадная атака на GitHub Actions: подробности компрометации tj-actions/changed-files

Инфографика о кибератаке на цепочку поставок через GitHub.

Специалисты компании Wiz провели расследование недавнего инцидента безопасности, связанного с компрометацией популярного GitHub Action tj-actions/changed-files. Эксперты установили, что инцидент является частью более масштабной каскадной атаки на цепочку поставок, которая началась со взлома другого компонента — reviewdog/action-setup@v1. Масштаб и последствия атаки Компрометация tj-actions/changed-files затронула более 23 000 организаций, использующих данный компонент в своих CI/CD-процессах. Внедренный злоумышленниками … Читать далее

Эксперт по кибербезопасности раскритиковал требования Microsoft о видеодемонстрации уязвимостей

Инфографика центра безопасности с серверами и системами данных.

В профессиональном сообществе кибербезопасности разгорелась дискуссия после того, как известный специалист по информационной безопасности Уилл Дорманн публично раскритиковал процедуры Microsoft Security Response Center (MSRC) по обработке отчетов об уязвимостях. Причиной конфликта стало требование предоставить видеодемонстрацию эксплуатации уязвимости, несмотря на наличие подробного текстового описания и скриншотов. Противоречия в процессе отчетности об уязвимостях Ситуация развернулась после того, … Читать далее

Хакерская группа SideWinder нацелилась на атомную энергетику и морскую инфраструктуру

Схема атомной электростанции с деталями и аннотациями.

Специалисты по кибербезопасности из «Лаборатории Касперского» выявили новую волну сложных целевых атак, проводимых APT-группировкой SideWinder (также известной как T-APT-04 и RattleSnake). В 2024 году злоумышленники существенно расширили спектр своей деятельности, сфокусировавшись на объектах атомной энергетики в Южной Азии, включая атомные электростанции и профильные государственные агентства. Эволюция целевого ландшафта Впервые обнаруженная в 2012 году, группировка SideWinder … Читать далее

Хакеры Black Basta автоматизируют атаки на VPN и брандмауэры с помощью нового фреймворка BRUTED

Группа людей у стола с компьютерами, обсуждающих кибербезопасность.

Специалисты по кибербезопасности из компании EclecticIQ обнаружили новый опасный инструмент, разработанный известной вымогательской группировкой Black Basta. Фреймворк, получивший название BRUTED, предназначен для автоматизации массовых атак на корпоративные сети через уязвимости в пограничных устройствах и VPN-шлюзах. Технические особенности и функционал BRUTED Анализ исходного кода BRUTED показал, что инструмент специализируется на атаках против широкого спектра корпоративных решений, … Читать далее

WhatsApp пресекла масштабную кампанию по распространению шпионского ПО Graphite через уязвимость нулевого дня

Хакер за компьютером с красными глазами и кодами на экране.

Команда безопасности WhatsApp выявила и устранила критическую уязвимость нулевого дня, которая активно эксплуатировалась для распространения шпионского ПО Graphite, разработанного израильской компанией Paragon Solutions Ltd. Данная брешь позволяла злоумышленникам осуществлять атаки типа zero-click для автоматической установки вредоносного ПО на устройства пользователей. Механизм атаки и масштаб угрозы По данным исследователей Citizen Lab, атакующие использовали сложную схему компрометации … Читать далее

Релиз Kali Linux 2025.1a: ключевые изменения в популярном дистрибутиве для тестирования безопасности

Человек за компьютером, окруженный графическими элементами безопасности.

Offensive Security представила первый в 2025 году релиз популярного дистрибутива для тестирования безопасности — Kali Linux 2025.1a. Новая версия получила обновленный визуальный стиль, усовершенствованный инструментарий и важные технические улучшения, направленные на повышение эффективности работы специалистов по информационной безопасности. Обновленный дизайн и визуальные элементы Следуя традиции первых релизов года, команда разработчиков представила обновленную тему оформления, которая … Читать далее

Масштабное исследование уязвимостей WordPress: ключевые угрозы и тенденции 2023 года

Человек с фонарем идет к большому щиту с логотипом WordPress, вокруг него коробки и вооруженные фигуры.

Компания Patchstack, специализирующаяся на безопасности WordPress, представила комплексный анализ уязвимостей популярной CMS за 2023 год. Исследование выявило 7966 новых уязвимостей, причем подавляющее большинство проблем обнаружено в плагинах и темах, а не в основном коде платформы. Распределение уязвимостей в экосистеме WordPress Анализ показывает, что ядро WordPress остается достаточно защищенным — только семь уязвимостей затрагивали базовую систему. … Читать далее

Эксперты раскрыли детали атак новой APT-группы Telemancon на промышленный сектор

Фабрика с дымящими трубами, грузовики и рабочие на фоне заката.

Специалисты компании F6 выявили новую хакерскую группировку Telemancon, чья активность прослеживается с февраля 2023 года. Основной целью злоумышленников стали российские промышленные предприятия, в частности, организации машиностроительного сектора и компании, связанные с производством военной техники. Технический арсенал и методы атак В ходе исследования эксперты обнаружили, что группировка использует специально разработанный инструментарий, включающий дроппер TMCDropper (изначально написанный … Читать далее