Новый банковский троян VENON на Rust: цель — пользователи банков в Бразилии

Хакер в капюшоне работает за компьютером в темном интерьере во время шторма.

В экосистеме латиноамериканской киберпреступности зафиксировано появление нового банковского трояна для Windows, получившего название VENON. Вредоносное ПО нацелено преимущественно на пользователей в Бразилии и выделяется тем, что написано на языке Rust, тогда как большинство региональных банковских троянов традиционно создавались на Delphi. Новый банковский троян VENON: Rust вместо Delphi и следы разработчика VENON был выявлен исследователями бразильской … Читать далее

Масштабируемое выявление фишинга: как SOC успеть за атакующими

Современный офисный стиль с аналитиками, работающими с данными кибербезопасности.

Фишинг за последние годы превратился из примитивных массовых рассылок в одну из наиболее сложных для раннего выявления угроз. Атакующие используют доверенную инфраструктуру, легитимно выглядящие цепочки аутентификации и полностью зашифрованный HTTPS‑трафик, который проходит мимо традиционных систем детектирования. Для CISO это означает одно: механизмы выявления фишинга должны работать с той же скоростью и масштабом, что и сами … Читать далее

Кибершпионаж против военных организаций Юго‑Восточной Азии: анализ операции CL‑STA‑1087

Военный за компьютером с подключением к серверу и подозрительными данными.

Госструктуры и военные ведомства стран Юго‑Восточной Азии стали объектом длительной и тщательно спланированной кибершпионской кампании, которая, по данным Palo Alto Networks Unit 42, ведется как минимум с 2020 года и предположительно связана с Китаем. Исследователи обозначили эту активность как кластер CL‑STA‑1087, где «STA» указывает на государственную мотивацию атакующих. Цели операции: точечная разведка, а не массовая … Читать далее

Samsung Galaxy Connect блокировал доступ к диску C в Windows 11: что произошло и как защитить систему

Современные офисы Microsoft и Samsung на фоне городского пейзажа в Сиэтле.

На ряде ноутбуков и настольных ПК Samsung под управлением Windows 11 пользователи столкнулись с критическим сбоем: операционная система переставала допускать их к системному разделу диска C:\, а ключевые приложения переставали запускаться. После расследования Microsoft и Samsung временно удалили из Microsoft Store проблемную версию приложения Samsung Galaxy Connect, ставшего причиной инцидента. Инцидент с Samsung Galaxy Connect: … Читать далее

Android 17 ужесточает безопасность: ограничения Accessibility Services и новый подход к доступу к контактам

Мужчина и женщина изучают сообщение на смартфоне об ограниченном доступе.

В Android 17 тестируется заметное усиление механизмов защиты, ориентированных на пользователей с повышенными требованиями к безопасности. Ключевые изменения затрагивают ограничение использования Accessibility Services API в режиме Android Advanced Protection Mode (AAPM), а также вводят более гибкий и «точечный» контроль доступа приложений к контактам пользователя. Почему Google усиливает контроль над Accessibility Services в Android 17 Accessibility … Читать далее

Экстренное обновление Google Chrome: две zero-day уязвимости в Skia и V8

Разрушенный элемент электроники с логотипом браузера Chrome и каплей воды.

Google выпустила внеплановое обновление безопасности для браузера Chrome, устраняющее сразу две уязвимости нулевого дня, которые уже активно эксплуатируются в атаках. Речь идет о проблемах CVE-2026-3909 и CVE-2026-3910, затрагивающих ключевые компоненты браузера — графическую библиотеку Skia и движок JavaScript V8. По данным компании, для обеих ошибок существуют рабочие эксплойты, что существенно повышает риск для конечных пользователей … Читать далее

Slopoly и Interlock: как генеративный ИИ усиливает вымогательские атаки

Два контрастных мира: хакер у ноутбука и высокотехнологичный машинный интеллект.

Исследователи IBM X-Force обнаружили новый вредоносный PowerShell-бэкдор Slopoly, который, по их оценке, с высокой вероятностью был создан с использованием генеративного искусственного интеллекта. Этот инструмент применялся в многоэтапной атаке с участием шифровальщика Interlock, позволив злоумышленникам более недели незаметно находиться в инфраструктуре жертвы, собирать данные и готовить этап вымогательства. Slopoly: PowerShell-бэкдор, сгенерированный языковой моделью Slopoly представляет собой … Читать далее

ФБР предупреждает геймеров о вредоносных играх в Steam и кражах криптовалюты

Группа сотрудников ФБР обсуждает расследование, один человек выглядит обеспокоенно.

Федеральное бюро расследований США обратилось к пользователям платформы Steam, которые в период с мая 2024 по январь 2026 года могли установить одну из вредоносных игр, использовавшихся киберпреступниками для кражи криптовалюты и учетных записей. Ведомство просит потенциальных жертв связаться с правоохранительными органами и предоставить данные, которые помогут в расследовании атак. Какие игры Steam попали в поле … Читать далее

Кибератака на Telus Digital: ShinyHunters заявляют о хищении почти петабайта данных BPO-клиентов

Ключ доступа GCP с QR-кодом в грязной среде, поддерживаемый пальцем.

Канадский аутсорсинговый провайдер Telus Digital, входящий в состав телеком-оператора Telus, подтвердил факт кибератаки и утечки данных. На фоне заявления хакерской группировки ShinyHunters о хищении почти петабайта информации инцидент уже называют одним из наиболее значимых случаев компрометации BPO-провайдера за последние годы. Кибератака на Telus Digital: что произошло Telus Digital специализируется на BPO-услугах (Business Process Outsourcing): обслуживании … Читать далее

QuickLens и ShotBird: как популярные расширения Chrome превратились в вредоносные после смены владельца

Городской пейзаж с технологическими иконами на фоне заката.

Два ранее доверенных расширения для Google Chrome — QuickLens и ShotBird — были превращены в инструменты атаки после смены владельцев. Исследователи Annex Security и независимый эксперт monxresearch-sec зафиксировали, что обновлённые версии расширений начали выполнять произвольный код, собирать пользовательские данные и распространять вредоносное ПО через поддельные уведомления об обновлении браузера. Смена владельца расширений Chrome как новый … Читать далее