CometJacking: скрытый промпт-инжект в Perplexity Comet позволяет обойти защиту и вывести данные

Золотые ворота на фоне пляжа и отдыхающих, солнечный день.

Исследователи LayerX описали атаку CometJacking, при которой злоумышленник встраивает вредоносные инструкции в URL-параметры, чтобы управлять поведением ИИ-браузера Perplexity Comet и извлекать данные из подключенных сервисов. В демонстрации были скомпрометированы элементы Gmail и Google Calendar, а защита платформы обойдена за счет обфускации через base64. Что такое Perplexity Comet и почему он интересен атакующим Comet — агентный … Читать далее

Medusa попыталась завербовать сотрудника BBC: инсайдерская атака, MFA-бомбинг и уроки для киберзащиты

Логотип мессенджера Signal на металлической поверхности с текстурой.

Операторы вымогательской группы Medusa предприняли попытку завербовать сотрудника BBC, предложив крупное вознаграждение за инсайдерский доступ к корпоративной сети. По словам журналиста, освещающего вопросы кибербезопасности, Джо Тайди, его контактировали через зашифрованный мессенджер и пытались использовать его устройство для первичного проникновения с последующим вымогательством. Как действовали операторы Medusa: вербовка инсайдера и попытка MFA-атаки Инициатором контакта, по словам … Читать далее

Akira усиливает давление на SonicWall SSL VPN: обход МФА, компрометация OTP и постэксплуатация

Мужчина с обеспокоенным выражением лица смотрит на экран с сообщением о рансоме.

Arctic Wolf фиксирует эволюцию кампании вымогателя Akira против SonicWall SSL VPN: злоумышленники успешно проходят аутентификацию даже при включенной многофакторной защите с одноразовыми паролями (OTP). Множественные OTP-проверки, завершающиеся успешным входом, указывают на возможную компрометацию seed-ключей токенов или альтернативный способ генерации валидных кодов. Контекст атак: от подозрения на 0‑day к злоупотреблению старыми уязвимостями Прошлым летом Arctic Wolf … Читать далее

Афганистан: полная блокировка интернета 29 сентября 2025 — что произошло и как это работает

Мужчина стоит рядом с табличкой о приостановке интернета в афганском городе.

29 сентября 2025 года в Афганистане зафиксирована полная блокировка интернета. По данным мониторинговых платформ NetBlocks и Cloudflare Radar, отключение разворачивалось поэтапно: сначала были выведены из строя отдельные провайдеры и маршруты, затем деградировала мобильная связь. Власти де-факто, связанные с «Талибаном» (организация признана террористической и запрещена в РФ), объяснили меру борьбой с «безнравственностью». Хронология и масштабы отключения … Читать далее

Исследование Georgia Tech: у трекеров Tile выявлены серьезные риски приватности

Уличный вид города с обозначением уязвимости Tile Tracker на здании.

Команда исследователей из Технологического института Джорджии (Georgia Tech) сообщила о ряде уязвимостей приватности в Bluetooth‑трекерах Tile. По их данным, устройства передают ключевые идентификаторы в открытом виде, используют статические MAC‑адреса и позволяют серверам производителя собирать данные о перемещениях без сквозного шифрования, что упрощает деанонимизацию владельцев и отслеживание их маршрутов. Что именно обнаружили специалисты Анализ включал декомпиляцию … Читать далее

ИИ‑защита Google Drive от программ‑вымогателей: как это работает и чем полезно

Клавиша с надписью "RANSOMWARE" и иконки облачного сервиса на клавиатуре.

Google представила ИИ‑функцию для Drive for desktop (Windows и macOS), которая выявляет поведение, характерное для программ‑вымогателей, временно приостанавливает синхронизацию и помогает восстановить данные «в несколько кликов». По заявлению компании, модель обучена на миллионах реальных образцов ransomware и постоянно сопоставляет изменения файлов с актуальной информацией об угрозах, в том числе из VirusTotal. Функция включена по умолчанию, … Читать далее

PyPI аннулировала скомпрометированные токены после атаки GhostAction

Мужчина в костюме размышляет о большой золотой ключе на столе.

Python Software Foundation сообщила об аннулировании всех токенов PyPI, скомпрометированных в ходе атаки на цепочку поставок GhostAction, обнаруженной в начале сентября. По данным команды PyPI, признаков злоупотребления украденными токенами для публикации вредоносных пакетов не выявлено. Тем не менее экстренная ревокация ключей стала необходимой мерой для снижения рисков и предотвращения последствий вторичных атак. Что произошло: атака … Читать далее

Atomic Stealer на macOS: поддельные репозитории GitHub маскируются под LastPass и популярные продукты

Мужчина сосредоточенно смотрит на ноутбук с предупреждением о вирусе.

Разработчики LastPass предупредили о целевой кампании против пользователей macOS: злоумышленники создают поддельные репозитории GitHub, которые имитируют известные продукты и за счет SEO-продвижения попадают в верхние позиции поисковой выдачи. По данным компании, такие репозитории перенаправляли жертв к установщику Atomic Stealer (AMOS) — одного из наиболее активных инфостилеров для macOS с 2023 года. SEO-poisoning на GitHub: как … Читать далее

CVE-2025-10184 в OxygenOS: доступ к SMS без разрешений и что с этим делать

Логотип OnePlus SMS с изображением Android на темном фоне.

Исследователи Rapid7 сообщили о критической уязвимости в нескольких версиях OxygenOS — модифицированной Android-прошивке на устройствах OnePlus. Баг, получивший идентификатор CVE-2025-10184, позволяет любому установленному приложению получать доступ к данным и метаданным SMS-сообщений без запроса разрешений и без участия пользователя. По данным Rapid7, на момент публикации проблема остается не исправленной; производитель долго не отвечал на обращения исследователей, … Читать далее

BO Team обновила BrockenDoor и усилила таргетированный фишинг по российским организациям

Мужчина в костюме работает за столом, напротив него хакер с ноутбуком.

В начале сентября 2025 года эксперты Лаборатории Касперского зафиксировали новую волну атак группировки BO Team (известной также как Black Owl, Lifting Zmiy и Hoody Hyena) против российских организаций из разных отраслей. По данным исследователей, хактивисты обновили свой инструментарий: бэкдор BrockenDoor переписан на C#, а в связанный с ним модуль ZeronetKit на Go добавлены расширенные сетевые … Читать далее