Критические уязвимости обнаружены в популярном принт-сервере CUPS

Дерево в ярком космическом пейзаже с облаками и данными.

Недавнее исследование выявило серию критических уязвимостей в Common UNIX Printing System (CUPS) — широко используемом принт-сервере для Linux и Unix-подобных систем. Эти уязвимости потенциально позволяют злоумышленникам удаленно выполнять произвольный код на уязвимых машинах, что представляет серьезную угрозу для безопасности затронутых систем. Детали обнаруженных уязвимостей Итальянский специалист по информационной безопасности Симоне Маргарителли идентифицировал четыре уязвимости, получившие … Читать далее

Искусственный интеллект становится инструментом хакеров для создания вредоносного ПО

Компьютерная графика с лицом, созданным из технологий и ветвями.

Эксперты по кибербезопасности из HP Wolf Security обнаружили тревожную тенденцию: киберпреступники начали активно использовать искусственный интеллект (ИИ) для создания вредоносного программного обеспечения. Недавнее исследование атак, направленных на французских пользователей, выявило применение малвари AsyncRAT, код которой явно был создан с помощью генеративного ИИ. Эволюция киберугроз: от фишинга к ИИ-разработанной малвари Ранее специалисты по информационной безопасности предупреждали … Читать далее

Критические уязвимости в продуктах Ivanti: анализ угроз и рекомендации по защите

Абстрактная сцена с кубом, окруженным людьми в странной обстановке.

В сфере кибербезопасности обнаружены две критические уязвимости в продуктах компании Ivanti, которые представляют серьезную угрозу для корпоративных сетей. Эксперты предупреждают о необходимости срочного обновления систем и принятия мер защиты. Уязвимость CVE-2024-29847 в Ivanti Endpoint Manager Первая уязвимость, получившая идентификатор CVE-2024-29847, затрагивает Ivanti Endpoint Manager версий до 2022 SU6 и EPM 2024. Она позволяет злоумышленникам удаленно … Читать далее

Обнаружена новая кампания Lazarus с использованием малвари PondRAT в репозитории PyPI

Картинка с двумя мышами, одна из которых кибернетическая, а другая — реалистичная.

Эксперты компании Palo Alto Networks выявили новую масштабную кибератаку, нацеленную на разработчиков программного обеспечения. Злоумышленники, предположительно связанные с северокорейской хакерской группировкой Lazarus, разместили в популярном репозитории PyPI несколько вредоносных Python-пакетов, содержащих малварь PondRAT. Анализ вредоносного ПО PondRAT PondRAT представляет собой облегченную версию ранее известного бэкдора POOLRAT (также известного как SIMPLESEA), который использовался группировкой Lazarus в … Читать далее

Бывший IT-инженер арестован за попытку вымогательства у работодателя: анализ инцидента и уроки кибербезопасности

Рабочее пространство с несколькими компьютерами и людьми, окружёнными технологиями.

В мире кибербезопасности инсайдерские угрозы представляют собой одну из наиболее серьезных проблем для организаций. Недавний инцидент в Нью-Джерси ярко иллюстрирует эту опасность: бывший инженер базовой инфраструктуры был арестован за попытку вымогательства у своего работодателя после блокировки доступа администраторов к критически важным системам. Этот случай подчеркивает важность комплексного подхода к кибербезопасности, учитывающего не только внешние, но … Читать далее

Операция «Кракен»: как правоохранители уничтожили защищенную сеть Ghost

Абстрактное изображение черепа на фоне технологических элементов.

В результате масштабной международной операции под кодовым названием «Кракен» правоохранительные органы девяти стран при координации Европола успешно ликвидировали криптоплатформу Ghost, которая активно использовалась организованными преступными группировками по всему миру. Это событие знаменует собой очередной серьезный удар по инфраструктуре киберпреступности и демонстрирует растущие возможности международного сотрудничества в сфере кибербезопасности. Анатомия Ghost: высокотехнологичная платформа для преступников Ghost … Читать далее

Киберпреступники осваивают GitHub для распространения вредоносного ПО

Люди работают за компьютерами в цифровом пространстве с элементами кибербезопасности.

Эксперты по кибербезопасности обнаружили тревожную тенденцию: злоумышленники начали активно использовать платформу GitHub для распространения вредоносного программного обеспечения (малвари). Эта новая тактика является частью масштабной кампании, направленной на обман пользователей и заражение их устройств опасными программами. Эволюция вредоносной кампании Ранее исследователи FACCT выявили сеть из более чем 1300 доменов, используемых для распространения малвари под видом популярных … Читать далее

Обнаружена критическая уязвимость в WPS Office: хакеры активно эксплуатируют баг

** Футуристическая сцена с персонажами и технологическими элементами.

Специалисты по кибербезопасности из компании ESET обнаружили критическую уязвимость в популярном офисном пакете WPS Office для Windows. Эксперты выяснили, что южнокорейская хакерская группировка APT-C-60 активно эксплуатирует данный баг для распространения опасного бэкдора SpyGlace. Уязвимость затрагивает миллионы пользователей по всему миру, что делает ее особенно опасной. Детали уязвимости CVE-2024-7262 Уязвимость, получившая идентификатор CVE-2024-7262, позволяет удаленно выполнять … Читать далее

Международная операция Kaerb: разоблачение крупнейшей фишинговой платформы iServer

Изображение хакера с деньгами и весами на фоне цифрового мира.

В результате масштабной международной операции под кодовым названием Kaerb правоохранительные органы нескольких стран успешно ликвидировали крупную преступную группировку, использовавшую автоматизированную фишинговую платформу iServer. Эта платформа применялась для незаконной разблокировки украденных и утерянных смартфонов, затронув более 483 000 жертв по всему миру. Истоки операции Kaerb и роль компании Group-IB Операция Kaerb, стартовавшая в 2022 году, объединила … Читать далее

Анализ целевой кибератаки на российского железнодорожного оператора: эксплуатация уязвимости Яндекс Браузера

Креативный поезд в цифровом пространстве на фоне абстрактных облаков.

В марте 2024 года специалисты компании «Доктор Веб» провели расследование неудавшейся целевой кибератаки на крупного российского оператора грузовых железнодорожных перевозок. Анализ выявил использование злоумышленниками сложной многоступенчатой схемы проникновения, включающей эксплуатацию ранее неизвестной уязвимости в популярном Яндекс Браузере. Анатомия целевой атаки: от фишинга до эксплуатации уязвимости Атака началась с классического фишингового письма, замаскированного под резюме соискателя. … Читать далее