Обнаружена серьезная проблема безопасности в системе аутентификации Google OAuth

Фигура в плаще стоит перед абстрактным щитом безопасности.

Специалисты компании Trufflesecurity выявили серьезную уязвимость в механизме аутентификации «Войти с помощью Google», которая позволяет злоумышленникам получать несанкционированный доступ к конфиденциальным данным бывших сотрудников закрывшихся стартапов. Проблема затрагивает множество популярных SaaS-платформ и потенциально подвергает риску миллионы пользовательских аккаунтов. Механизм эксплуатации уязвимости Суть проблемы заключается в том, что система Google OAuth не предусматривает защиты от ситуаций, … Читать далее

Microsoft раскрыла схему взлома-как-услуга с использованием генеративного ИИ

Четыре фигуры в масках с оружием на фоне компьютерных технологий.

Компания Microsoft выявила масштабную кибератаку, в ходе которой злоумышленники использовали украденные учетные данные для несанкционированного доступа к сервисам генеративного ИИ. Хакерская группировка разработала сложную схему монетизации доступа к ИИ-инструментам, предоставляя другим киберпреступникам возможность создавать вредоносный контент. Механизм атаки и используемые инструменты По данным подразделения Microsoft по борьбе с цифровыми преступлениями (DCU), хакеры разработали специализированное программное … Читать далее

Масштабная утечка данных FortiGate: хакеры раскрыли конфиденциальную информацию 15 000 устройств

Абстрактная цифровая композиция с яркой сферой и серверами.

В сфере кибербезопасности произошел серьезный инцидент: хакерская группировка Belsen Group опубликовала в даркнете конфиденциальные данные более 15 000 устройств FortiGate. Утечка включает конфигурационные файлы, IP-адреса и учетные данные VPN, что создает значительные риски для затронутых организаций. Масштаб и содержание утечки Опубликованный архив объемом 1,6 ГБ содержит систематизированную по странам информацию о тысячах устройств FortiGate. Каждая … Читать далее

Масштабная кампания по компрометации WordPress-сайтов: анализ новой киберугрозы

Яркая иллюстрация, изображающая цифровую безопасность и WordPress.

Специалисты по кибербезопасности компании c/side выявили масштабную вредоносную кампанию, направленную на сайты под управлением WordPress. В ходе расследования установлено, что количество скомпрометированных ресурсов превысило 5000, а злоумышленники используют продвинутые техники для компрометации и кражи конфиденциальных данных. Механизм атаки и признаки компрометации После успешного проникновения в систему атакующие разворачивают вредоносный скрипт, загружаемый с домена wp3[.]xyz. Основная … Читать далее

Хакерская группировка Sticky Werewolf проводит целенаправленные атаки на российские научно-производственные предприятия

Илюстрация, изображающая кибербезопасность и технологические элементы.

Эксперты по кибербезопасности компании FACCT выявили новую волну целенаправленных атак на российские научно-производственные предприятия. APT-группировка Sticky Werewolf (также известная как PhaseShifters) использует сложную схему фишинга, маскируясь под представителей Министерства промышленности и торговли РФ. Анатомия фишинговой атаки 13 января 2025 года специалисты перехватили вредоносное письмо, содержащее поддельное поручение якобы от Минпромторга. Документ касался размещения заказов предприятий … Читать далее

Минюст США выдвинул обвинения операторам криптовалютных миксеров в содействии киберпреступности

Стиллизованное изображение, связанное с онлайн-обменом валюты и финансовыми преступлениями.

Министерство юстиции Соединенных Штатов предъявило серьезные обвинения трем операторам криптовалютных миксеров Blender.io и Sinbad.io в масштабном содействии отмыванию преступных доходов. Эти сервисы играли ключевую роль в легализации средств, полученных от программ-вымогателей и кибератак северокорейских хакерских группировок. Детали обвинения и роль криптомиксеров в киберпреступности Российские граждане Роман Витальевич Остапенко, Александр Евгеньевич Олейник и Антон Вячеславович Тарасов … Читать далее

Критическая уязвимость в Path of Exile 2 позволила хакерам похищать внутриигровые ценности

Хакер в капюшоне работает за компьютером среди серверов.

Компания Grinding Gear Games (GGG) сообщила о серьезном инциденте безопасности в популярной онлайн-игре Path of Exile 2. Злоумышленники успешно скомпрометировали административную учетную запись, что привело к масштабной краже внутриигровых ценностей у десятков пользователей. Механизм компрометации и масштаб атаки По данным геймдиректора Path of Exile 2 Джонатана Роджерса, первоначальным вектором атаки стал взлом связанной учетной записи … Читать далее

В сканере уязвимостей Nuclei обнаружена критическая брешь в системе проверки шаблонов

Абстрактная графика с ключевым отверстием в яркой композиции.

Специалисты компании Wiz выявили серьезную уязвимость (CVE-2024-43405) в популярном инструменте Nuclei, которая позволяет злоумышленникам обходить механизм проверки подписи шаблонов и выполнять произвольный код на целевых системах. Уязвимость получила оценку 7,4 балла по шкале CVSS, что указывает на высокий уровень опасности. Механизм работы Nuclei и обнаруженная уязвимость Nuclei представляет собой открытый инструмент для сканирования безопасности, разработанный … Читать далее

DoubleClickjacking: эксперты обнаружили новый метод компрометации учетных записей

Силуэт цифрового человека за ноутбуком с элементами кибербезопасности.

Специалист по информационной безопасности Паулос Йибело выявил новую разновидность кибератак, получившую название DoubleClickjacking. Данная техника позволяет злоумышленникам обходить существующие механизмы защиты от классического кликджекинга, используя особенности обработки двойных кликов пользователей. Механизм работы DoubleClickjacking В отличие от традиционного кликджекинга, использующего скрытые iframe-элементы, новая техника основана на манипуляции окнами браузера. Злоумышленники создают сайт с безобидной кнопкой-приманкой, при … Читать далее

В npm обнаружено 20 вредоносных пакетов, нацеленных на кражу криптовалютных активов через Hardhat

Группа фигур с рюкзаками окружает объемный логотип Ethereum.

Специалисты по кибербезопасности компании Socket выявили масштабную вредоносную кампанию в репозитории npm, направленную на разработчиков Ethereum. Злоумышленники распространили 20 малициозных пакетов, имитирующих популярную среду разработки Hardhat, которые суммарно были загружены более 1000 раз. Механизм атаки и потенциальные риски Вредоносные пакеты использовали технику тайпсквоттинга — создания названий, похожих на легитимные библиотеки, чтобы обмануть невнимательных разработчиков. После … Читать далее