Ботнет KadNap: новая P2P-угроза для маршрутизаторов Asus и резидентных прокси

Два хакера работают с устройствами на фоне мрачного города с красным освещением.

Исследователи зафиксировали появление ботнета KadNap, нацеленного прежде всего на маршрутизаторы Asus и другие сетевые устройства. С августа 2025 года вредоносная кампания успела заразить около 14 000 устройств, превращая их в узлы сети резидентных прокси для маскировки вредоносного трафика. Масштаб ботнета KadNap и основные цели атак По данным аналитиков Black Lotus Labs (Lumen Technologies), KadNap организует … Читать далее

Операция Leak: как ФБР и Европол ликвидировали хакерский форум LeakBase

Различные предметы на клавиатуре, включая USB, ключ и кабель сети.

Международная операция правоохранительных органов под кодовым названием Leak привела к закрытию одного из заметных киберпреступных форумов — LeakBase, действовавшего с 2021 года и объединявшего более 142 000 зарегистрированных участников. Важнейский результат спецоперации — получение полной базы данных ресурса, что открывает возможности для масштабных следственных действий против участников киберпреступного сообщества. Международная операция Leak: детали изъятия LeakBase … Читать далее

OpenAI Codex Security: новый ИИ-агент для поиска уязвимостей в исходном коде

Слоновая кость на берегу залива с мостом Золотые Ворота на фоне города.

OpenAI представила Codex Security — специализированного ИИ-агента для поиска уязвимостей в программном коде. По данным компании, за период бета-тестирования агент проанализировал более 1,2 млн коммитов и обнаружил 792 критические и 10 561 серьезную уязвимость в популярных open source-проектах, часть из которых уже получила официальные идентификаторы CVE. Доступ к Codex Security и эволюция от проекта Aardvark … Читать далее

Кибератака на ФБР: взлом систем FISA и возможная связь с группировкой Salt Typhoon

Оперативная команда ФБР реагирует на кибервторжение в центре наблюдения.

Федеральное бюро расследований США ведёт расследование инцидента информационной безопасности, который, по данным СМИ, мог затронуть системы управления ордерами на прослушку и разведывательное наблюдение по закону FISA. В ведомстве официально подтвердили факт обнаружения «подозрительной активности» в своих сетях и заявили, что технические меры по локализации и устранению последствий уже приняты. Киберинцидент в ФБР: что известно на … Читать далее

Coruna: как новый эксплоит-кит для iOS превратился из шпионского инструмента в средство кражи криптовалюты

Компьютерная сеть с символами опасности над городским пейзажем.

Специалисты Google Threat Intelligence Group (GTIG) раскрыли сложный эксплоит-кит для iOS под названием Coruna (также известен как CryptoWaters), нацеленный на устройства Apple с версиями операционной системы от iOS 13.0 до iOS 17.2.1. Набор включает пять полноценных цепочек эксплуатации и 23 отдельных уязвимости. По оценке исследователей, актуальные версии iOS уже не подвержены атакам Coruna, однако масштаб … Читать далее

JavaScript-червь в Wikimedia Foundation: как уязвимость пользовательских скриптов ударила по Meta-Wiki

Разрушенный глобус Википедии с зеленым змеем на столе в темной комнате.

Wikimedia Foundation сообщила о краткосрочном, но показателЬном инциденте кибербезопасности, связанном с самораспространяющимся JavaScript-червём. Вредоносный код сумел изменить тысячи страниц в Meta-Wiki и подменить пользовательские скрипты ряда редакторов, что вынудило организацию временно ограничить возможность редактирования во всех проектах Wikimedia. Как был обнаружен инцидент в Meta-Wiki Первые признаки атаки заметили сами участники сообщества. Редакторы обратили внимание на … Читать далее

Иранская группировка MuddyWater нацелилась на компании в США и Израиле: что известно о новой кампании

Панорама города с горами, самолетами и национальными флагами Ирана и Израиля.

Исследователи Broadcom (Symantec) и Carbon Black Threat Hunter Team выявили масштабную кибероперацию, в рамках которой иранская хакерская группировка MuddyWater (Seedworm), связанная с Министерством разведки и безопасности Ирана (MOIS), закрепилась в сетях ряда организаций в США и Израиле. Под удар попали банки, аэропорты, некоммерческие организации и израильское подразделение крупной софтверной компании, работающей в том числе на … Читать далее

Новая кампания ClickFix: злоумышленники используют Windows Terminal для распространения Lumma Stealer

Компьютер с кибербезопасностью на фоне мрачной атмосферы и кодов.

Microsoft раскрыла масштабную кампанию социальной инженерии ClickFix, в рамках которой киберпреступники злоупотребляют приложением Windows Terminal (wt.exe) для запуска сложной цепочки атаки и установки вредоносной программы Lumma Stealer. Активность была зафиксирована в феврале 2026 года и нацелена на кражу сохранённых в браузерах учётных данных. Социальная инженерия через Windows Terminal вместо окна «Выполнить» Ранее многие защитные решения … Читать далее

Китайская APT UAT-9244 атакует телеком-инфраструктуру Южной Америки с помощью новых имплантов

Две антагонистичные сцены хакерской активности с символикой контрастных миров.

Критическая телекоммуникационная инфраструктура в странах Южной Америки с 2024 года находится под прицельной атакой продвинутой хакерской группировки, связанной с Китаем. По данным Cisco Talos, APT-актор, получивший обозначение UAT-9244, использует сразу три ранее неизвестных импланта для компрометации систем Windows, Linux и сетевых edge-устройств операторов связи. Китайская APT-группа UAT-9244 и её связь с FamousSparrow и Salt Typhoon … Читать далее

APT36 переходит к ИИ‑генерируемому vibeware: новый этап атак на Индию и дипломатические миссии

USB-накопители и клавиша "Download" на старом столе с провода.

Пакистанская кибершпионская группировка Transparent Tribe (APT36) начала массово использовать инструменты программирования с поддержкой искусственного интеллекта для создания множества различных имплантов. Исследователи Bitdefender фиксируют переход от «штучного» вредоносного ПО к промышленному потоку однотипных, но быстро штампуемых образцов, написанных на малоиспользуемых языках программирования и замаскированных под легитимный сетевой трафик. ИИ‑малварь и vibeware: industrialization вместо «суперэксплойтов» Новая волна … Читать далее