Dirty Frag: новая уязвимость локального повышения привилегий в ядре Linux и почему защита от Copy Fail не спасает

Огромный пингвин с ключом на фоне разрушенного города и щитов.

Dirty Frag — новая, пока не исправленная уязвимость локального повышения привилегий в ядре Linux, позволяющая любому локальному пользователю получить права root на большинстве популярных дистрибутивов (Ubuntu 24.04.4, RHEL 10.1, openSUSE Tumbleweed, CentOS Stream 10, AlmaLinux 10, Fedora 44 и др.), при этом стандартная временная защита от Copy Fail (CVE-2026-31431) не работает: опубликован рабочий proof-of-concept, эксплуатация … Читать далее

Binary Transparency для Android: как Google меняет доверие к обновлениям ПО

Фигура Android с защитным щитом демонстрирует цифровую безопасность.

Google объявила о расширении механизма Binary Transparency на экосистему Android, вводя публичный криптографический реестр всех своих производственных приложений и модулей ОС; это напрямую затрагивает всех пользователей Android-устройств с сервисами Google и разработчиков, которые полагаются на доверие к обновлениям, и требует от корпоративных команд безопасности пересмотреть модели контроля подлинности мобильного ПО, полагаясь не только на подпись … Читать далее

ZiChatBot в Python-пакетах PyPI: скрытая supply chain атака через Zulip

17935328 6d29 4170 a16a fa70ad9d7932

На Python Package Index (PyPI) обнаружены три пакета, которые помимо заявленной функциональности незаметно доставляют ранее неизвестное вредоносное ПО ZiChatBot для Windows и Linux, используя публичный чат-сервис Zulip как инфраструктуру команд и управления; это делает уязвимыми разработчиков и любые системы, где эти пакеты могли быть установлены в период с 16 по 22 июля 2025 года, и … Читать далее

Таргетированные атаки через CVE-2026-41940 в cPanel: что происходит и кто под ударом

Оператор анализирует данные о киберугрозах на высокотехнологичной панели.

Критическая уязвимость CVE-2026-41940 в cPanel/WHM уже используется не только массовыми ботнетами и вымогателями, но и в таргетированных атаках против военных и государственных ресурсов в Юго-Восточной Азии, а также поставщиков управляемых и хостинговых услуг в нескольких странах; организациям с внешними панелями cPanel необходимо немедленно установить обновления и провести ретроспективную проверку компрометации минимум с 30 апреля 2026 … Читать далее

Supply-chain компрометация sqgame: ScarCruft выводит BirdCall на Android

Панорамный вид на реку и город с ясным небом в Северной Корее.

Группировка ScarCruft, связанная с Северной Кореей, провела целевую supply-chain атаку на игровую платформу sqgame[.]net, популярную среди этнических корейцев в китайском регионе Яньбянь, подменив компоненты для Windows и Android шпионским бэкдором BirdCall; инцидент расширил ранее «настольную» шпионскую платформу до мультиплатформенной (Windows и Android) и создает прямой риск для северокорейских перебежчиков и связанных с ними сетей, поэтому … Читать далее

Как новая волна фишинга обходит MFA и использует легитимные сервисы

Человек в капюшоне за столом с ноутбуком и смартфоном на фоне города.

В середине апреля 2026 года выявлена многоступенчатая фишинговая кампания, нацеленная более чем на 35 000 пользователей в 13 000 организаций и использующая правдоподобные письма о нарушении кодекса поведения, легитимные почтовые сервисы и схему adversary‑in‑the‑middle (AiTM) для кражи учетных данных и токенов Microsoft, что позволяет атакующим обходить многофакторную аутентификацию; наибольший риск несут организации из США в … Читать далее

MOVEit Automation: критический обход аутентификации и рост привилегий

Металлический замок на двери серверной стойки с подсветкой.

Progress Software выпустила обновления для устранения двух уязвимостей в MOVEit Automation, одна из которых — критический обход аутентификации CVE-2026-4670 (CVSS 9.8), позволяющий получить несанкционированный доступ к системе и административный контроль, а вторая — ошибка проверки входных данных CVE-2026-5174 (CVSS 7.7), ведущая к повышению привилегий. Затрагиваются серверные развертывания решения для управляемого обмена файлами в корпоративных средах, … Читать далее

Как ИИ обнулил окно на патчи и сделал атаки доступными подросткам

Кибербезопасность в 2025 году: рост атак и необходимость надежных решений.

В 2025 году порог входа в сложные кибератаки обрушился: подростки без технических навыков с помощью систем на основе больших языковых моделей провели взломы на миллионы записей и многомиллионные вымогательства, а среднее время от публикации уязвимости до появления боевого эксплойта сократилось с более чем 700 дней в 2020 году до 44 дней в 2025‑м; на этом … Читать далее

Как государства ломают экосистему pig butchering и крипто‑мошенничества

** Силовики в Дубае задерживают подозреваемых в криптовых махинациях.

Международная операция с участием США, Китая и ОАЭ привела к аресту как минимум 276 человек, закрытию девяти центров криптовалютного мошенничества и заморозке свыше 700 млн долларов в криптоактивах, одновременно вскрыв тесную связь схем pig butchering с торговлей людьми, политически защищёнными «скэм‑компаундами» в Юго‑Восточной Азии и распространением нового банковского трояна для Android; для бизнеса и частных … Читать далее

SHADOW-EARTH-053 и GLITTER/SEQUIN CARP: шпионаж через серверы и фишинг

Хакер работает за несколькими экранами, окружённый символами глобальной сети.

Исследователи зафиксировали новую китайско-ориентированную шпионскую активность SHADOW-EARTH-053, нацеленную на правительственные и оборонные структуры в Южной, Восточной и Юго-Восточной Азии, а также на одну страну НАТО (Польшу), с опорой на эксплуатацию уязвимых Microsoft Exchange и IIS и установку бэкдора ShadowPad; параллельно другие кластеры, GLITTER CARP и SEQUIN CARP, ведут фишинговые операции против журналистов и активистов, что … Читать далее