ChaosBot: бэкдор на Rust задействует Discord как C2 и маскируется под Microsoft Edge

Высокий небоскрёб у реки с железнодорожным мостом и городским пейзажем.

Исследовательская группа eSentire сообщила о выявлении нового бэкдора ChaosBot, написанного на Rust и использующего платформу Discord в качестве центра управления и контроля (C2). Вредонос впервые зафиксирован в инфраструктуре клиента из финансового сектора в конце сентября 2025 года. По словам специалистов, инструмент позволяет злоумышленникам проводить разведку, выполнять произвольные команды и закрепляться в сети с использованием легитимного … Читать далее

AMD закрыла RMPocalypse (CVE-2025-0033): как уязвимость затронула SEV-SNP и что делать администраторам

Группа сотрудников смотрит на монитор с тревожным сообщением.

Компания AMD выпустила исправления для уязвимости RMPocalypse (CVE-2025-0033), способной подорвать гарантии конфиденциальности и целостности, предоставляемые технологией Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). Проблему обнаружили исследователи из ETH Zurich: их методика позволяет выполнить целевую одиночную запись в Reverse Map Table (RMP) — ключевую структуру, где хранятся метаданные безопасности для всех страниц DRAM. Что такое … Читать далее

Operation ZeroDisco: руткит нацелился на уязвимые устройства Cisco через SNMP

Олень на фоне моста Золотые Ворота и города в тумане.

Исследователи Trend Micro сообщают о целевой кампании Operation ZeroDisco, в рамках которой злоумышленники эксплуатируют недавно закрытую, но активно используемую уязвимость CVE-2025-20352 в программных платформах Cisco IOS и IOS XE. Цель атак — устаревшие и не обновленные сетевые устройства, включая линейки Cisco 9400, 9300 и 3750G, где разворачивается скрытный руткит и обеспечивается долговременное присутствие атакующих. Что … Читать далее

Масштабный ботнет атакует RDP в США: более 100 000 IP и признаки централизованного управления

Компьютер с символами защиты слева и угрозы справа на темном фоне.

Аналитики GreyNoise сообщили о новой волне атак на Remote Desktop Protocol (RDP) в США, исходящей от ботнета с более чем 100 000 уникальных IP-адресов. По наблюдениям исследователей, активная фаза кампании стартовала 8 октября 2025 года и характеризуется согласованными по времени и профилю атаками, что указывает на централизованное управление инфраструктурой злоумышленников. Что зафиксировала GreyNoise: масштаб и … Читать далее

Beamglea: злоупотребление npm и CDN unpkg для фишинга корпоративных пользователей

Мужчина у компьютера с тревожным выражением лица, другой в фоне.

Злоумышленники в рамках кампании Beamglea задействуют легитимную инфраструктуру экосистемы JavaScript — репозиторий npm и CDN-сервис unpkg — для доставки фишинговых страниц конечным пользователям. Вместо привычного вредоносного кода внутри пакетов используется переадресация на поддельные порталы, что усложняет детектирование и блокировку на уровне традиционных средств защиты. Как работает атака через npm и CDN unpkg По данным исследователей … Читать далее

Утечка облачных бэкапов SonicWall: подтвержден глобальный охват, что делать администраторам

Здание компании MySonicWall с дымом и надписью "DATA BREACH".

SonicWall официально подтвердила: неавторизованный доступ к облачным резервным копиям конфигураций затронул всех клиентов, которые использовали сервис бэкапа в портале MySonicWall. Расследование проводилось совместно с IR-командой Mandiant и показало, что злоумышленники получили доступ к файлам конфигураций (.EXP), хранившимся в облаке в рамках функции резервного копирования. Масштаб и хронология инцидента В середине сентября 2025 года компания предупредила … Читать далее

Pixnapping: новая side‑channel атака на Android крадет пиксели экрана и 2ФА‑коды без разрешений

Человек в капюшоне рассматривает экран смартфона с цифровыми кодами.

Исследователи из США представили side-channel атаку Pixnapping, позволяющую вредоносному Android-приложению без запроса разрешений извлекать визуальные данные с экрана — от сообщений в мессенджерах до одноразовых кодов двухфакторной аутентификации. Метод подтвержден на актуальных устройствах и, по данным авторов, позволяет похищать коды 2ФА менее чем за 30 секунд. Механика атаки: от intents к «кражe» пикселей Pixnapping начинается … Читать далее

Apple значительно повышает выплаты в bug bounty и вводит Target Flags: до 2 млн долларов за zero-click цепочки и новая защита памяти MIE

Мужчина с эмоциями крик и кулаком в воздухе на фоне логотипа Apple.

Apple объявила о масштабном обновлении своей программы bug bounty: компания повысила верхние пороги выплат, расширила спектр категорий и усилила акцент на уязвимостях, применимых в цепочках для шпионских атак. Ключевой акцент — повышение максимальной награды за zero-click эксплойты и внедрение новой модели подтверждения возможностей исследователя с помощью Target Flags. На фоне растущей активности коммерческих разработчиков шпионского … Читать далее

Astaroth переносит конфигурации на GitHub: новая тактика устойчивости банковского трояна

Логотип GitHub на фоне текстуры металлического и бумажного материала.

Исследователи McAfee Labs задокументировали новую кампанию распространения банковского трояна Astaroth, в которой злоумышленники задействуют GitHub как резервную инфраструктуру. Такой подход повышает живучесть операции: даже при блокировке командно‑контрольных серверов вредоносная программа подхватывает обновленные конфигурации из репозиториев и продолжает работать. GitHub как канал обновлений и резервная инфраструктура Ключевое нововведение кампании — перенос конфигураций на GitHub с использованием … Читать далее

Половина GEO‑связи без шифрования: что показало исследование UCSD и UMD

Антенна и спутник на фоне прибрежного города и океана.

Команда исследователей из Калифорнийского университета в Сан‑Диего и Университета Мэриленда установила, что значительная доля коммуникаций через геостационарные спутники передается в открытом виде. В ходе трехлетнего проекта «Don’t Look Up» ученые при пассивном наблюдении обнаружили незашифрованные данные корпораций, государственных структур и рядовых пользователей, полученные с использованием недорогого коммерческого оборудования. Где кроется риск: спутниковый backhaul и «безопасность … Читать далее