Checkout.com подтвердил утечку данных: ShinyHunters требуют выкуп, компания отказалась платить

Панорама Лондона с рекламным щитом, оповещающим о кибератаке.

Глобальный провайдер платежных решений Checkout.com, обслуживающий eBay, Uber Eats, IKEA, Samsung и других крупных мерчантов, сообщил об инциденте информационной безопасности. По данным компании, киберпреступники из группы ShinyHunters получили доступ к данным и потребовали выкуп, но руководство Checkout.com официально заявило об отказе от оплаты. Что известно об инциденте и масштабе утечки В ходе расследования установлено, что … Читать далее

Sneaky2FA и browser-in-the-browser: новый уровень фишинга против Microsoft 365

Мужчина с озабоченным выражением лица работает за ноутбуком в темной комнате.

Фишинговая платформа Sneaky2FA, активно используемая киберпреступниками для атак на корпоративные аккаунты, получила поддержку техники browser-in-the-browser (BitB). Это позволяет злоумышленникам правдоподобно имитировать окна авторизации и перехватывать не только логины и пароли, но и действующие сессионные токены, обходя двухфакторную аутентификацию (2FA). Sneaky2FA относится к сегменту PhaaS (phishing-as-a-service, «фишинг как услуга») — готовых наборов и сервисов, которые продаются … Читать далее

Банковский троян Sturnus: Android-банкёр, который читает мессенджеры и управляет смартфоном через VNC

Концептуальное изображение игрушечного коня и значка безопасности.

Исследователи ThreatFabric сообщили о выявлении нового банковского трояна для Android под названием Sturnus. Эта вредоносная программа сочетает функции классического банкёра и полноценного средства удалённого администрирования: она перехватывает содержимое переписок в WhatsApp, Telegram и Signal, а также предоставляет злоумышленникам практически полный контроль над заражённым устройством через протокол VNC. Что такое банковский троян Sturnus и чем он … Читать далее

Полиция Нидерландов остановила пуленепробиваемый хостинг: под удар попал сервис, связанный с CrazyRDP

Оперативные действия по проверке серверного оборудования в центре обработки данных.

Полиция Нидерландов провела крупномасштабную операцию против инфраструктуры так называемого пуленепробиваемого хостинга, изъяв около 250 физических серверов в дата-центрах Гааги и Зутермера. В результате отключения оборудования одновременно перестали работать тысячи виртуальных серверов, которые, по данным следствия, активно использовались в киберпреступной деятельности. Масштаб операции и роль хостинга в расследованиях Официальные сообщения правоохранительных органов не раскрывают название сервиса, … Читать далее

Уязвимость 7-Zip CVE-2025-11001: активная эксплуатация в Windows и необходимость обновления до версии 25.00

Эксперт обращается к отчету о уязвимости в высокотехнологичном офисе.

Архиватор 7-Zip традиционно воспринимается как простой и безопасный инструмент, однако свежие сообщения от NHS England Digital показывают, что его использование может представлять серьезный риск. Специалисты британской медицинской службы предупреждают об активной эксплуатации уязвимости CVE-2025-11001, затрагивающей обработку ZIP-архивов в 7-Zip под Windows. Пользователям и организациям настоятельно рекомендуется в кратчайшие сроки обновиться до версии 7-Zip 25.00. Что … Читать далее

RCE-уязвимость в ImunifyAV/Imunify360: что произошло и как защититься

Пингвин наблюдает за горящей техникой и испуганным образом на экране.

В сканере ImunifyAV для Linux, входящем в пакет Imunify360 и широко используемом хостинг-провайдерами, выявлена критическая уязвимость удаленного выполнения кода (RCE). Ошибка затрагивает компонент AI-bolit и при определенных условиях позволяет атакующему выполнить произвольные команды на хост-системе. Вендор CloudLinux выпустил исправление; обновление до версии 32.7.4.0 устраняет проблему. Кого затрагивает уязвимость и каков масштаб ImunifyAV и Imunify360 применяются … Читать далее

Rhadamanthys: массовая потеря доступа к панелям, возможное вмешательство немецкой полиции и след Operation Endgame

Человек взаимодействует с цифровым щитом безопасности в высокотехнологичном офисе.

Десятки клиентов инфостилера Rhadamanthys сообщают о внезапной потере доступа к серверам и веб-панелям управления. По данным исследователей g0njxa и Gi7w0rm, на которые ссылается издание BleepingComputer, участники криминальных форумов подозревают операцию правоохранительных органов Германии. Дополнительно отмечается отключение Tor-ресурсов Rhadamanthys без характерного для таких случаев баннера о изъятии инфраструктуры. Что такое Rhadamanthys: инфостилер в модели MaaS Rhadamanthys … Читать далее

Китайская APT использовала агентный ИИ Claude Code: 30 целей, успешные взломы и новые риски

Молодой человек в капюшоне работает за ноутбуком с загадочным фоном.

Anthropic сообщила о масштабной кампании середины сентября 2025 года, в рамках которой китайская APT-группа GTG-1002 применила агентный искусственный интеллект Claude Code и протокол Model Context Protocol (MCP) для атак на около 30 крупных организаций. Под удар попали технологические компании, финансовые учреждения, производители химической продукции и государственные структуры; в ряде случаев атакующим удалось добиться доступа и … Читать далее

Microsoft закрыла 63 уязвимости: нулевой день в ядре Windows, критические RCE и Kerberos CheckSum

Мужчина в капюшоне работает за ноутбуком с щитом Windows на фоне.

Microsoft выпустила ноябрьский пакет обновлений безопасности, устранив 63 уязвимости в экосистеме Windows и связанных компонентах. Среди исправлений — активно эксплуатируемая 0‑day‑уязвимость CVE-2025-62215 в ядре Windows, четыре критических дефекта и десятки проблем высокой важности. Набор исправлений затрагивает как локальную эскалацию привилегий, так и удаленное выполнение кода, утечки данных и другие классы атак. Ключевые исправления и приоритеты … Читать далее

Утечки паролей 2025: что показывает анализ 2+ млрд записей и как усилить защиту аккаунтов

Надпись "PASSWORD SPREAD" на фоне городского пейзажа и крыш зданий.

Аналитики Comparitech изучили более двух миллиардов паролей, утекших в 2025 году и распространяемых на хакерских форумах, в Telegram-каналах и по другим каналам. Несмотря на многолетние рекомендации специалистов по информационной безопасности, в числе самых часто встречающихся по-прежнему доминируют тривиальные комбинации вроде «123456», «admin» и «password». Какие пароли встречаются чаще всего в утечках В лидерах оказались не … Читать далее