HashJack: как новая атака на ИИ-браузеры превращает любой сайт в вектор компрометации

Фрагмент клавиатуры с надписью "www." и символом решетки.

Интеграция ИИ-ассистентов в браузеры — Copilot в Microsoft Edge, Gemini в Google Chrome, Comet от Perplexity и другие — открыла пользователям удобный способ анализа веб-страниц. Однако исследование компании Cato Networks показало, что эти возможности создают и новый класс атак. Обнаруженная техника, получившая название HashJack, позволяет скрытно внедрять команды в ИИ через адресную строку браузера и … Читать далее

Приговор основателям криптомиксера Samourai Wallet и Whirlpool: удар по анонимности или шаг к прозрачности

Мужчина и женщина в футуристическом городе обсуждают тюремные сроки.

Основатели одного из наиболее известных анонимных криптовалютных кошельков и миксеров — Samourai Wallet и сервиса Whirlpool — получили реальные сроки лишения свободы в США. По данным Министерства юстиции США, платформа использовалась для отмывания свыше 237 млн долларов в криптовалюте и обработки более 2 млрд долларов в незаконных транзакциях. Кто такие основатели Samourai и в чем … Читать далее

Новая кампания APT-группы Tomiris против госструктур России и СНГ: анализ атак 2025 года

Высотное здание с часами на фоне городского пейзажа и солнцем на горизонте.

С начала 2025 года эксперты «Лаборатории Касперского» фиксируют новую волну целевых кибератак APT-группы Tomiris, ориентированных на государственные учреждения в России и странах СНГ. Основной фокус злоумышленников — министерства иностранных дел и дипломатические представительства, а общее количество затронутых пользователей, по оценкам исследователей, превысило 1000 человек за год. APT-группа Tomiris: эволюция кибершпионажа с 2021 года Активность Tomiris … Читать далее

Критическая уязвимость в ИИ-браузере Comet Perplexity: что не так с MCP API

Огромный робот стоит возле открытого ноутбука с логотипами AI и API.

Исследователи компании SquareX, специализирующейся на безопасности браузеров, опубликовали отчет о критической уязвимости в ИИ-браузере Comet от Perplexity. Проблема связана с малодокументированным MCP API и встроенными расширениями, которые потенциально позволяли выполнять команды на устройстве пользователя в обход стандартных механизмов защиты браузера. Perplexity уже внедрила исправление, но одновременно публично раскритиковала исследование как «фейковое». Скрытый MCP API в … Читать далее

GrapheneOS уходит из Франции: что стоит за решением проекта, ориентированного на приватность

Мужчина в костюме рассматривает коробку с устройствами и документами.

Команда проекта GrapheneOS, одного из наиболее известных форков Android с упором на безопасность и приватность, объявила о полном сворачивании инфраструктуры во Франции и ускоренном отказе от услуг хостинг-провайдера OVH. Разработчики связывают это с формированием во Франции враждебной регуляторной среды для технологий шифрования и сервисов, ориентированных на защиту конфиденциальности пользователей. Почему GrapheneOS уходит из Франции: давление … Читать далее

PlushDaemon и EdgeStepper: новая волна кибершпионажа через перехват обновлений ПО

Темный силуэт человека за ноутбуком с символом замка на экране.

Международная кибершпионская кампания, приписываемая группировке PlushDaemon, демонстрирует, насколько опасным может быть злоупотребление механизмами обновления программного обеспечения. По данным исследователей из ESET, злоумышленники захватывают трафик обновлений через взломанные маршрутизаторы и перенаправляют его на свою инфраструктуру, используя специализированную малварь EdgeStepper. Группировка PlushDaemon: география атак и типы целей По оценке ESET, активность PlushDaemon прослеживается как минимум с 2018 … Читать далее

LLM для киберпреступников: WormGPT 4 и KawaiiGPT как новый инструмент кибератак

Зеленая черепообразная сущность с щупальцами и хакером у компьютера.

Генеративный искусственный интеллект перестал быть исключительно инструментом для разработчиков и бизнеса. На подпольных площадках сформировался отдельный класс LLM, целенаправленно заточенных под киберпреступность: без встроенных ограничений, фильтров и этических барьеров. Исследователи Palo Alto Networks проанализировали две такие модели — коммерческую WormGPT 4 и бесплатную KawaiiGPT — и показали, как ИИ уже сегодня помогает автоматизировать создание фишинговых … Читать далее

Новые атаки Bloody Wolf на Кыргызстан и Узбекистан: как работает кампания с NetSupport RAT

Уведомление о вредоносном ПО с двумя пользователями в современном офисе.

Хак-группа Bloody Wolf развернула новую волну целевых кибератак против организаций в Центральной Азии. По данным исследователей Group‑IB, с июня 2025 года злоумышленники активно атакуют Кыргызстан, а с октября расширили кампанию на Узбекистан. В фокусе — финансовые учреждения, государственные структуры и ИТ-компании, что делает инцидент значимым для всего регионального киберпространства. Целевые атаки на государственные и финансовые … Читать далее

Tor переходит на алгоритм шифрования Counter Galois Onion (CGO): что изменится для анонимности и безопасности трафика

Знак с логотипом Tor на берегу реки, на фоне городской архитектуры.

Разработчики Tor Project объявили о внедрении нового алгоритма шифрования трафика Counter Galois Onion (CGO), который призван заменить устаревшую схему tor1. Обновление направлено на усиление анонимности, снижение рисков компрометации трафика и приведение протокола Tor в соответствие с современными криптографическими стандартами. Почему Tor отказывается от старого алгоритма tor1 Схема шифрования tor1 разрабатывалась в период, когда требования к … Читать далее

Вредоносные файлы Blender: новая кампания с использованием инфостилера StealC V2

Человек взаимодействует с голографическими данными в футуристическом офисе.

Исследователи Morphisec зафиксировали целенаправленную вредоносную кампанию, в ходе которой злоумышленники распространяют инфостилер StealC V2 через заражённые .blend-файлы для 3D-редактора Blender. Компрометированные проекты загружаются на популярные маркетплейсы 3D-моделей, такие как CGTrader, что создаёт риск для огромного числа художников, фрилансеров и студий, использующих сторонние ассеты в рабочих проектах. Как происходит заражение через файлы Blender Blender — мощный … Читать далее