Обнаружен крупный ботнет MikroTik: эксплуатация DNS-уязвимостей для масштабных кибератак

Геометрическая графика с замками, компьютерами и сетевыми элементами.

Специалисты компании Infoblox обнаружили масштабную вредоносную сеть, состоящую из 13 000 скомпрометированных устройств MikroTik. Злоумышленники используют некорректные настройки DNS SPF (Sender Policy Framework) для обхода защитных механизмов и распространения вредоносного программного обеспечения, осуществляя подмену более 20 000 доменов. Механизм атаки и распространение вредоносного ПО Первые признаки активности вредоносной сети были зафиксированы в конце ноября 2024 … Читать далее

Критические уязвимости в Rsync угрожают безопасности серверов по всему миру

Иллюстрация с персонажами, компьютерами и облаками в стиле комиксов.

Специалисты по кибербезопасности из Google Cloud совместно с независимыми исследователями выявили серию критических уязвимостей в популярном инструменте синхронизации файлов Rsync. Наиболее опасной среди них является уязвимость переполнения буфера хипа, позволяющая злоумышленникам удаленно выполнять произвольный код на компрометированных серверах. Масштаб угрозы и потенциальные последствия Rsync широко используется в различных системах резервного копирования, включая Rclone, DeltaCopy и … Читать далее

Обнаружена активная эксплуатация критической уязвимости в Aviatrix Controller

Группа хакеров работает над цифровыми устройствами в темном пространстве.

Специалисты по кибербезопасности зафиксировали массовые атаки с использованием критической уязвимости CVE-2024-50603 в Aviatrix Controller, популярном решении для управления облачной инфраструктурой. Брешь позволяет злоумышленникам удаленно выполнять команды без необходимости аутентификации, что создает серьезную угрозу для корпоративных сетей. Технические детали уязвимости Уязвимость, обнаруженная исследователем Якубом Корептой, получила максимальную оценку критичности — 10 баллов по шкале CVSS. Проблема … Читать далее

Обнаружена и устранена серьезная уязвимость в защитном механизме macOS

Команда людей в высоких технологиях перед ярким изображением капли в зале серверов.

Специалисты Microsoft обнаружили серьезную уязвимость в системе безопасности macOS, позволяющую обходить критически важный защитный механизм System Integrity Protection (SIP). Данная проблема безопасности, получившая идентификатор CVE-2024-44243, создавала потенциальную угрозу для установки вредоносных драйверов ядра без необходимости физического доступа к устройству. Механизм работы System Integrity Protection System Integrity Protection, также известный как «rootless», представляет собой fundamental защитный … Читать далее

FunkSec: как искусственный интеллект помогает новой хакерской группе проводить кибератаки

Хакер за ноутбуком на фоне схемы с замками и компьютерами.

Специалисты по кибербезопасности из компании Check Point обнаружили новую группировку вымогателей FunkSec, которая применяет технологии искусственного интеллекта для разработки вредоносного программного обеспечения. За декабрь 2023 года группировка атаковала более 80 организаций, используя комбинацию хактивизма и криминальной деятельности. Использование ИИ в разработке вредоносного ПО Основным инструментом FunkSec является шифровальщик, написанный на языке программирования Rust. Анализ кода … Читать далее

Эксперты Check Point обнаружили модифицированную версию инфостилера Banshee для macOS

Гигантский призрак в цифровом пространстве с человеком на фоне.

Специалисты компании Check Point выявили усовершенствованную модификацию вредоносного ПО Banshee, нацеленного на пользователей операционной системы macOS. Новая версия демонстрирует значительно улучшенные возможности по обходу систем защиты и расширенный охват потенциальных жертв. История развития и особенности Banshee Инфостилер Banshee впервые появился в середине 2024 года как вредоносное ПО, распространяемое по модели «малварь-как-услуга» (MaaS). Изначальная версия предлагалась … Читать далее

Проблемы с Docker Desktop на macOS: анализ ситуации и пути решения

Компьютер с рисунком паука, окруженный яркими оранжевыми и зелеными спиралями.

Специалисты по кибербезопасности обращают внимание на серьезную проблему, возникшую с Docker Desktop на платформе macOS. Начиная с 7 января 2024 года, пользователи столкнулись с предупреждениями системы безопасности о потенциально вредоносном ПО, блокирующими запуск приложения. Технический анализ ситуации показал, что данные предупреждения являются ложноположительными срабатываниями. Причины возникновения проблемы Согласно официальному заявлению разработчиков Docker, проблема связана с … Читать далее

Эксперты Trend Micro раскрыли схему распространения малвари под видом эксплоита LDAPNightmare

Мультяшные персонажи вокруг компьютера, исследующие уязвимость.

Специалисты компании Trend Micro выявили новую угрозу информационной безопасности: злоумышленники распространяют вредоносное ПО через поддельный эксплоит уязвимости CVE-2024-49113 (известной как LDAPNightmare) на платформе GitHub. Вредоносный код маскируется под легитимный proof-of-concept эксплоит, созданный компанией SafeBreach Labs в начале 2025 года. Технический анализ вредоносной кампании При загрузке малicious-репозитория жертва получает исполняемый файл poc.exe, упакованный с помощью UPX. … Читать далее

Масштабная операция по удалению китайского вредоноса PlugX затронула более 4000 устройств

Защитный щит с символом биоопасности и руки, держащие планшет.

Федеральное бюро расследований США провело успешную операцию по очистке 4258 компьютеров от опасной вредоносной программы PlugX китайского происхождения. Масштабная кампания по нейтрализации этой угрозы стала частью международной инициативы под руководством французских правоохранительных органов и компании Sekoia. История и эволюция PlugX Вредоносное ПО PlugX известно специалистам по информационной безопасности с 2008 года. По данным экспертов, за … Читать далее

Обнаружена новая техника шифрования данных в Amazon S3 с целью вымогательства

Яркое абстрактное изображение облака с замком и элементами технологий.

Специалисты компании Halcyon обнаружили новую тактику кибервымогательства, использующую легитимную функцию шифрования Amazon Web Services (AWS). Злоумышленники применяют технологию Server-Side Encryption with Customer Provided Keys (SSE-C) для шифрования данных в облачных хранилищах Amazon S3, делая их недоступными без специального ключа дешифрования. Механизм атаки: использование легитимных инструментов AWS Атакующие, действующие под псевдонимом Codefinger, используют скомпрометированные учетные данные … Читать далее