Иранская password spraying-кампания против Microsoft 365 и новая волна вымогательского ПО Pay2Key

Пальцевый отпечаток рядом с кнопкой логина на грязной клавиатуре.

На фоне продолжающегося напряжения на Ближнем Востоке исследователи зафиксировали масштабную password spraying-кампанию против облачных сред Microsoft 365, связанной с иранским киберподпольем. По данным Check Point, атаки пришлись прежде всего на Израиль и Объединённые Арабские Эмираты, но коснулись также организаций в Европе, США, Великобритании и Саудовской Аравии. Масштабы атак на Microsoft 365 в Израиле и ОАЭ … Читать далее

Китайская группа TA416 усилила атаки на правительства ЕС, НАТО и страны Ближнего Востока

Живое обсуждение ситуации в кризисном центре с флагами на стене.

Китайско-ориентированная хакерская группа TA416 возобновила масштабные кибершпионские операции против европейских правительственных и дипломатических структур, а также расширила активность на Ближний Восток. По данным исследователей Proofpoint, после почти двухлетнего затишья в Европе кампании группы с середины 2025 года вновь нацелены на дипломатические миссии при ЕС и НАТО в ряде европейских стран. Кто такие TA416: связи с … Читать далее

Компрометация npm-пакета Axios: как таргетированная атака UNC1069 ударила по всей JavaScript-экосистеме

Мужчина в стрессовой ситуации перед несколькими экранами, просящими обновление.

Один из самых популярных JavaScript-пакетов в экосистеме npm — Axios, на который приходится порядка 100 миллионов загрузок в неделю, стал жертвой тщательно спланированной supply chain атаки. Подтверждено, что инцидент связан с высокотаргетированной кампанией социальной инженерии, которую исследователи связывают с северокорейской группировкой UNC1069 (BlueNoroff), ранее известной атаками на криптовалютный сектор. Как атаковали мейнтейнера Axios: социальная инженерия … Читать далее

Вредоносные плагины для Strapi в npm: как supply chain атака компрометирует цепочку поставок ПО

** Темный художественный сюжет с хакером и коробками strapi-plugin в разрушенном городе.

В официальном реестре npm обнаружена серия из 36 вредоносных пакетов, маскирующихся под плагины для CMS Strapi. Эти пакеты используются для эксплуатации Redis и PostgreSQL, развёртывания reverse shell, кражи учётных данных и установки постоянного импланта на скомпрометированных системах. Инцидент стал очередным примером того, как атаки на цепочку поставок ПО (software supply chain attacks) превращают инфраструктуру разработки … Читать далее

Северокорейские хакеры используют GitHub и Dropbox как C2 в новых целевых атаках

Мрачный интерьер с шахматной доской, компьютером и символами хакерства.

Группировки, предположительно связанные с КНДР, активно осваивают легитимные облачные сервисы для скрытого управления вредоносными операциями. По данным Fortinet FortiGuard Labs и южнокорейских исследователей, в последних кампаниях против организаций в Южной Корее GitHub и Dropbox используются как инфраструктура команд и управления (C2), а стартом атаки служат обфусцированные LNK-файлы. Цепочка атаки: LNK-файл, PowerShell и скрытая активность Основой … Читать далее

Скрытые PHP web shell на Linux: как злоумышленники используют HTTP cookies для удалённого управления

Хакер за компьютером, взаимодействующий с сервером и злонамеренными куками.

На Linux-серверах фиксируется рост атак, в которых злоумышленники используют HTTP cookies как канал управления PHP web shell. Об этом сообщили специалисты Microsoft Defender Security Research Team, отметив, что такая техника позволяет незаметно получать удалённый доступ и выполнять команды на скомпрометированных хостах. Как работает web shell с управлением через cookies Классические web shell обычно принимают команды … Читать далее

Взлом Drift на Solana: 285 млн долларов, социальная инженерия и возможный северокорейский след

Образ роковой воровской темы с деньгами, призраками и мрачным фоном.

Децентрализованная биржа Drift Protocol, работающая в экосистеме Solana, подтвердила масштабный инцидент безопасности: 1 апреля 2026 года с платформы было выведено около 285 млн долларов. Этот случай уже называют одной из наиболее сложных и показатель­ных атак на инфраструктуру DeFi, где ключевым фактором стали не ошибки в коде, а человеческий фактор и архитектура управления протоколом. Как был … Читать далее

Кроссплатформенные атаки: как ускорить расследование угроз на Windows, macOS и Linux с помощью ANY.RUN Sandbox

Пингвин в капюшоне на шахматной доске с цепями, окружённый технологиями.

Современная поверхность атаки предприятия давно вышла за пределы одной операционной системы. Рабочие станции на Windows, ноутбуки руководителей на macOS, серверная инфраструктура на Linux и мобильные устройства образуют единое цифровое пространство, по которому злоумышленники свободно перемещаются. При этом рабочие процессы многих SOC по‑прежнему разделены по платформам, что создает заметный операционный разрыв. Многооперационные атаки как стандарт корпоративных … Читать далее

Apple экстренно расширяет обновление iOS 18.7.7 из‑за эксплойт-кита DarkSword

Группа людей с устройствами Apple на фоне ominous computer screen и яркого пейзажа.

Apple предприняла нетипичный шаг и расширила доступность обновления безопасности iOS 18.7.7 и iPadOS 18.7.7 для значительно большего числа устройств. Причина — обнаружение мощного эксплойт-кита DarkSword, который используется в целевых кибератаках и позволяет незаметно взламывать iPhone и iPad через обычный веб-серфинг. Что произошло: расширение обновления iOS 18.7.7 из-за DarkSword 1 апреля 2026 года Apple включила в … Читать далее

Фишинговая атака под видом CERT-UA: как распространялся троян AGEWHEEZE и кто за ним стоит

Компьютерный стол с ноутбуком, черепом и фигурами в масках, символизирующий киберпреступление.

Компьютерная команда реагирования Украины CERT-UA сообщила о новой целевой фишинговой кампании, в рамках которой злоумышленники выдавали себя за государственное агентство кибербезопасности и распространяли вредоносное ПО для удалённого администрирования AGEWHEEZE. Инцидент демонстрирует, как атакующие используют доверие к официальным структурам и современные инструменты, включая искусственный интеллект, для усиления социальной инженерии. Фишинговая рассылка под брендом CERT-UA: сценарий атаки … Читать далее