Red Menshen и BPFdoor: как китайская кибершпионажная кампания встраивается в телеком‑сети

Dos hombres en un centro de comando discutiendo frente a una computadora.

Крупные телеком‑операторы по всему миру столкнулись с длительной и мало заметной кибершпионажной кампанией, связанной с китайским кластером угроз Red Menshen (также известным как Earth Bluecrow, DecisiveArchitect, Red Dev 18). По данным исследования Rapid7, злоумышленники годами закрепляются в сетевой инфраструктуре, чтобы получать доступ к правительственным и другим высокочувствительным сетям, проходящим через узлы операторов связи. Долгосрочная кибершпионажная … Читать далее

Компрометация AI‑агентов: когда сама автоматизация становится kill chain

Retrato de un rostro robótico rodeado de elementos tecnológicos y de seguridad.

В сентябре 2025 года Anthropic публично сообщила о кибершпионской кампании, в которой государственный атакующий использовал AI‑агента для автономного проведения операции против 30 глобальных целей. По оценке компании, искусственный интеллект выполнял 80–90% тактических действий самостоятельно: проводил разведку, писал эксплойты и выполнял горизонтальное перемещение по сетям с машинной скоростью. Этот инцидент показал: злоумышленники уже перешли от точечного … Читать далее

Новая фишинговая кампания с кодом устройства атакует учетные записи Microsoft 365

Memoria USB con símbolo de bloqueo y otros dispositivos de seguridad digital.

Активная фишинговая кампания, нацеленная на учетные записи Microsoft 365, затронула более 340 организаций в США, Канаде, Австралии, Новой Зеландии и Германии. По данным Huntress, активность была впервые зафиксирована 19 февраля 2026 года и с тех пор демонстрирует устойчивый рост, используя device code phishing и облачную инфраструктуру для массового сбора учетных данных. Масштаб атаки на Microsoft … Читать далее

Уязвимость в Google Cloud Vertex AI: как «двойные» AI‑агенты угрожают безопасности облака

Хакер за компьютером в облаке Google, окружающий мрак и красные огни.

Исследователи Palo Alto Networks Unit 42 сообщили о критическом «слепом пятне» в механизмах безопасности Google Cloud Vertex AI, которое позволяет злоумышленникам использовать AI‑агентов для несанкционированного доступа к данным и инфраструктуре клиента. Проблема связана с моделью разрешений платформы и избыточными правами сервисных аккаунтов по умолчанию. Как устроена уязвимость Vertex AI и почему страдают AI‑агенты Vertex AI … Читать далее

Malvertising‑атака через Google Ads: поддельный ScreenConnect и драйвер Huawei для отключения EDR

** Escena oscura de ciberseguridad con figuras misteriosas y computadoras.

С января 2026 года зафиксирована крупная malvertising‑кампания, нацеленная на пользователей из США, которые ищут в Google налоговые формы вроде «W2 tax form» и «W‑9 Tax Forms 2026». Вместо легитимных ресурсов злоумышленники подсовывают спонсируемые объявления, ведущие на поддельные сайты с установщиком удалённого доступа ConnectWise ScreenConnect, через который в систему доставляется инструмент HwAudKiller для отключения средств защиты … Читать далее

Вредоносные npm‑пакеты theGhost: новая кампания по краже криптовалют и учётных данных

Malicious npm Packages theGhost Node.js Supply Chain Attacks Target Crypto Wallets

Исследователи кибербезопасности зафиксировали новую волну атак на экосистему Node.js: в официальном реестре npm были обнаружены вредоносные пакеты, нацеленные на кражу криптовалютных кошельков и конфиденциальных данных разработчиков. Активность отслеживается компанией ReversingLabs под названием theGhost и, по оценкам специалистов, связана с более широкой кампанией GhostClaw, описанной ранее JFrog и Jamf. Новая кампания theGhost: вредоносные npm‑пакеты под видом … Читать далее

ИИ-мониторинг даркнета: как Google Gemini перестраивает рынок Threat Intelligence

Nota con acceso a red bancaria sobre un teclado sucio y dispositivos USB.

Google расширяет экосистему Threat Intelligence новым инструментом на базе Gemini, который в автоматическом режиме отслеживает даркнет и выделяет угрозы, релевантные конкретной организации. Сервис уже доступен клиентам в формате публичного превью и претендует на изменение подхода к мониторингу закрытых площадок. Новый инструмент Google Threat Intelligence для даркнет-мониторинга По данным Google, ИИ-агенты Gemini ежедневно анализируют от 8 … Читать далее

Фишинговая платформа Tycoon2FA быстро восстановила инфраструктуру после операции Европола

Escena oscura con un hacker, computadora, y un globo terráqueo en llamas.

Фишинговая платформа Tycoon2FA, ликвидацию которой в начале марта анонсировал Европол, практически полностью восстановила свою активность. Несмотря на масштабное изъятие доменов и участие крупных технологических компаний, злоумышленники сумели оперативно перезапустить инфраструктуру и вернуться к прежним объемам фишинговых кампаний. Операция Европола против Tycoon2FA: чего удалось достичь Координируемая Европолом операция была нацелена на дестабилизацию экосистемы фишинг как услуга … Читать далее

FCC США вносит потребительские роутеры в список угроз: что это значит для кибербезопасности и рынка

Conector de dispositivo electrónico con la etiqueta "MADE IN CHINA".

Федеральная комиссия по связи США (FCC) обновила Covered List — перечень оборудования, которое считается риском для национальной безопасности, — включив в него потребительские маршрутизаторы зарубежного производства. Это решение существенно меняет правила игры для рынка сетевого оборудования и поднимает сразу несколько вопросов: от кибербезопасности до экономики и геополитики. Новые требования FCC: запрет на иностранные роутеры и … Читать далее

PolyShell: критическая уязвимость Magento и Adobe Commerce с удалённым выполнением кода

Escena digital con elementos de ciberseguridad y amenazas informáticas.

Критическая уязвимость PolyShell, обнаруженная специалистами Sansec, затрагивает все актуальные версии Magento Open Source и Adobe Commerce 2.x. Проблема позволяет злоумышленнику без какой‑либо аутентификации загружать на сервер произвольные файлы, что создает условия для удалённого выполнения кода (RCE) и хранимых XSS‑атак, вплоть до захвата учетных записей администраторов и клиентов. PolyShell: уязвимость загрузки файлов в Magento и опасность … Читать далее