Китайские кибершпионы атаковали правительство Юго‑Восточной Азии: сложная многоэтапная операция

** Escena oscura con elementos de espionaje y acceso digital.

Правительственная организация в одной из стран Юго‑Восточной Азии стала целью масштабной кибершпионажной операции, которую специалисты Palo Alto Networks Unit 42 охарактеризовали как «сложную и хорошо обеспеченную ресурсами». Анализ показывает, что в атаке участвовали сразу три кластера активности, связанные с Китаем, действовавшие параллельно и, вероятно, скоординированно. Три кластера атак и их связь с Китаем Исследователи Unit … Читать далее

Иранская группировка Handala Hack: взлом личной почты главы ФБР и новая волна разрушительных атак

Hombre de negocios y agentes del FBI, ambiente de tensión y tecnología.

Иранская прокси-группировка Handala Hack Team, связанная с Министерством разведки и безопасности Ирана (MOIS), заявила о взломе личного почтового ящика директора ФБР Кэша Пателя и публикации архива его переписки и файлов. Инцидент подчеркивает растущую агрессивность и технологическую зрелость иранских кибероператоров, сочетающих политически мотивированный хактивизм с методами киберкриминала. Взлом личной почты директора ФБР: характер утечки и реакция … Читать далее

Критическая уязвимость Citrix NetScaler CVE-2026-3055: началась активная разведка инфраструктуры

Vista panorámica de una ciudad moderna con elementos tecnológicos integrados.

Критическая уязвимость в Citrix NetScaler ADC и NetScaler Gateway, обозначенная как CVE-2026-3055 с оценкой CVSS 9.3, уже привлекла внимание злоумышленников. По данным исследовательских групп Defused Cyber и watchTowr, в интернете фиксируется активная разведка (reconnaissance) уязвимых экземпляров, что указывает на подготовительную фазу к массовой эксплуатации. Критическая уязвимость Citrix NetScaler: суть проблемы CVE-2026-3055 Уязвимость CVE-2026-3055 связана с … Читать далее

F5 BIG-IP APM CVE-2025-53521: критическая уязвимость с удалённым выполнением кода добавлена в каталог CISA KEV

Equipos de seguridad cibernética analizan amenazas en una sala oscura.

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) добавило критическую уязвимость в F5 BIG-IP Access Policy Manager (APM) под идентификатором CVE-2025-53521 в свой каталог Known Exploited Vulnerabilities (KEV), подтвердив наличие реальной эксплуатации в дикой природе. Это серьёзный сигнал для всех организаций, использующих решения F5 для удалённого доступа и балансировки нагрузки. Что представляет собой уязвимость CVE-2025-53521 … Читать далее

Apple рассылает экстренные уведомления iOS из‑за атак через веб-эксплойты Coruna и DarkSword

Dos teléfonos móviles contrastantes con temas de seguridad y peligro.

Apple начала выводить на экран блокировки iPhone и iPad, работающих на устаревших версиях iOS и iPadOS, срочные системные уведомления о необходимости обновления. Компания прямо предупреждает пользователей о реальных атаках через веб-контент, нацеленных на неактуальные версии операционной системы. Суть предупреждения Apple: что происходит и кому стоит волноваться На устройствах с неподдерживаемыми или давно не обновлявшимися версиями … Читать далее

Компрометация Python-пакета Telnyx: аудиостеганография как новый вектор supply chain атак TeamPCP

Vista panorámica de la ciudad con un equipo de monitoreo en primer plano.

Очередной этап кампании по атаке на цепочку поставок программного обеспечения (software supply chain) затронул популярный Python-пакет Telnyx. За инцидентом стоит группировка TeamPCP, ранее связанная с компрометацией инструментов Trivy, KICS и библиотеки litellm. На этот раз злоумышленники опубликовали на PyPI две вредоносные версии пакета — 4.87.1 и 4.87.2, содержащие скрытый модуль кражи учетных данных. Компрометированные версии … Читать далее

Фишинг против TikTok for Business и вредоносные SVG: как злоумышленники захватывают бизнес-аккаунты и распространяют BianLian-подобный malware

Pareja preocupada frente a una computadora con problemas de acceso a TikTok.

Киберпреступники активизировали новую кампанию, в рамках которой используются adversary-in-the-middle (AitM) фишинговые страницы для перехвата сессий и кражи учетных данных от аккаунтов TikTok for Business. Параллельно зафиксирована отдельная волна атак с применением вредоносных SVG-вложений, связанных с malware, имеющим сходство с вымогательским ПО BianLian. Эти инциденты демонстрируют, как злоумышленники комбинируют социальную инженерию и технические уловки для обхода … Читать далее

Уязвимости в LangChain и LangGraph: новые риски для безопасности LLM-приложений

Profesionales analizan vulnerabilidades de seguridad en un entorno futurista.

Исследователи в области кибербезопасности раскрыли три уязвимости в популярных фреймворках LangChain и LangGraph, эксплуатация которых способна привести к утечке данных файловой системы, секретов окружения и истории диалогов пользователей. Эти баги затрагивают корпоративные развертывания решений на базе больших языковых моделей (LLM) и демонстрируют, что инфраструктура искусственного интеллекта подвержена классическим проблемам безопасности. Что такое LangChain и LangGraph … Читать далее

Компрометация npm-пакета Axios: как вредоносная зависимость превратила обновление в атаку

Grupo de trabajadores en una situación de crisis tecnológica, luces de computadoras brillantes.

Один из самых популярных HTTP-клиентов в экосистеме JavaScript — Axios — стал жертвой атаки на цепочку поставок npm. В реестр были опубликованы две вредоносные версии пакета, которые незаметно добавляли поддельную зависимость и устанавливали кроссплатформенный вредоносный модуль удалённого доступа (RAT). Какие версии Axios оказались вредоносными и что в них изменили Исследователи StepSecurity установили, что версии Axios … Читать далее

Red Menshen и BPFdoor: как китайская кибершпионажная кампания встраивается в телеком‑сети

Dos hombres en un centro de comando discutiendo frente a una computadora.

Крупные телеком‑операторы по всему миру столкнулись с длительной и мало заметной кибершпионажной кампанией, связанной с китайским кластером угроз Red Menshen (также известным как Earth Bluecrow, DecisiveArchitect, Red Dev 18). По данным исследования Rapid7, злоумышленники годами закрепляются в сетевой инфраструктуре, чтобы получать доступ к правительственным и другим высокочувствительным сетям, проходящим через узлы операторов связи. Долгосрочная кибершпионажная … Читать далее