Почему атаки на учетные данные доминируют и как модель DAIR меняет реагирование на инциденты

Записка с паролем рядом с клавишей Enter на клавиатуре.

Украденные учетные данные остаются одним из самых надежных и массово используемых векторов первоначального доступа, несмотря на рост сложных угроз вроде zero-day-уязвимостей, компрометации цепочек поставок и ИИ-сгенерированных эксплойтов. Для большинства атак злоумышленникам по‑прежнему достаточно действующей пары «логин–пароль», чтобы незаметно войти в инфраструктуру. Атаки на учетные данные: простой вход вместо сложных эксплойтов Современные атаки на учетные записи … Читать далее

Список CISA KEV пополнился: восемь активно эксплуатируемых уязвимостей в Cisco, TeamCity и корпоративных шлюзах

Шахматная доска с фигурками, взломанная техника и таинственный человек в капюшоне.

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) внесло в каталог Known Exploited Vulnerabilities (KEV) ещё восемь уязвимостей, по которым зафиксирована реальная эксплуатация злоумышленниками. Особое внимание привлекают три уязвимости в Cisco Catalyst SD-WAN Manager, затрагивающие сети крупных организаций и провайдеров. Что такое каталог CISA KEV и почему его обновления критичны Каталог KEV — это публичный … Читать далее

Уязвимость CVE-2026-34197 в Apache ActiveMQ Classic: удалённое выполнение кода через Jolokia уже эксплуатируется

Мужчина за компьютером наблюдает за правительственным объектом у реки.

Служба кибербезопасности и безопасности инфраструктуры США (CISA) зафиксировала активную эксплуатацию критической уязвимости CVE-2026-34197 в Apache ActiveMQ Classic и внесла её в каталог Known Exploited Vulnerabilities (KEV). Это означает, что речь идёт не о теоретической проблеме, а о реально используемом в атаках векторе взлома, требующем немедленного реагирования. Что такое CVE-2026-34197 в Apache ActiveMQ Classic Уязвимость CVE-2026-34197 … Читать далее

Операция PowerOFF: международные силовики атаковали рынок DDoS-for-hire сервисов

Визуализация угрозы кибербезопасности с черепом и военными.

Международные правоохранительные органы провели масштабную операцию против коммерческих сервисов DDoS-for-hire (так называемых booter- или stresser-платформ), которые позволяли любому желающему за плату запускать распределённые атаки отказа в обслуживании. В рамках инициативы Operation PowerOFF были отключены 53 домена, арестованы четверо подозреваемых, а доступ к более чем 3 млн учетных записей преступных пользователей оказался в руках следствия. Масштаб … Читать далее

NIST меняет подход к обработке уязвимостей CVE в NVD: приоритет по рискам, а не по объёму

Офисные работники анализируют данные в современном центре кибербезопасности.

Национальный институт стандартов и технологий США (NIST) объявил о радикальном пересмотре правил обработки уязвимостей в Национальной базе данных уязвимостей (National Vulnerability Database, NVD). Отныне полное обогащение (например, присвоение оценок CVSS, категоризация, дополнительная аналитика) будет выполняться только для тех записей CVE, которые удовлетворяют ряду приоритетных критериев. Остальные уязвимости по‑прежнему будут отображаться в NVD, но без автоматического … Читать далее

Новый ботнет PowMix атакует сотрудников в Чехии и усиливает давление на корпоративные сети

Оперативный центр киберугроз с анализом атаки на ботнет Powmix в Праге.

С конца 2025 года в Чехии фиксируется целевая кампания с использованием ранее неописанного ботнета PowMix, нацеленного на работников компаний и соискателей. По данным аналитиков Cisco Talos, злоумышленники активно применяют продвинутые методы маскировки сетевой активности и загрузки вредоносного кода в память, усложняя обнаружение и реагирование на инциденты. Цепочка заражения: ZIP-архив, LNK и PowerShell в памяти Атака … Читать далее

Взлом Vercel через Context.ai: новая цепочка атаки на облачную инфраструктуру

Группа людей в униформе смотрит на разрушенный город с компьютером рядом.

Один из ключевых игроков рынка веб‑инфраструктуры, компания Vercel, раскрыл информацию о киберинциденте, в результате которого злоумышленники получили несанкционированный доступ к «отдельным» внутренним системам. Атака развивалась через компрометацию стороннего AI‑сервиса Context.ai, которым пользовался сотрудник компании, и привела к захвату его аккаунта Google Workspace. Как злоумышленники получили доступ к системам Vercel Согласно официальному уведомлению Vercel, исходной точкой … Читать далее

Кибератака на Grinex: удар по санкционному криптосектору и спорная версия о западных спецслужбах

Мужчина за компьютером на фоне разрушенного города и масштабного пожара.

Киргизская криптовалютная биржа Grinex, находящаяся под санкциями Великобритании и США, объявила о приостановке работы после крупномасштабной кибератаки. В результате инцидента, по заявлению компании, было похищено около 13,74 млн долларов, что эквивалентно более чем 1 млрд рублей пользовательских средств. Руководство биржи возложило ответственность на «западные разведывательные службы», что уже вызвало дискуссию среди экспертов по кибербезопасности и … Читать далее

Критическая уязвимость nginx-ui CVE-2026-33032: активная эксплуатация и как защитить Nginx

Хакерская активность с экранами, отображающими уязвимость и предупреждения.

Критическая уязвимость в nginx-ui — популярном открытом веб-интерфейсе для управления Nginx — уже активно эксплуатируется в интернете и позволяет атакующим фактически полностью захватывать контроль над веб-сервером. Уязвимость получила идентификатор CVE-2026-33032, оценку CVSS 9.8 и название MCPwn, присвоенное исследователями Pluto Security. Что такое nginx-ui и почему уязвимость настолько опасна nginx-ui предоставляет удобную веб-панель для управления конфигурацией … Читать далее

Microsoft ускоряет восстановление заблокированных аккаунтов разработчиков в Windows Hardware Program

Путешествие к успешной разблокировке с ключом и людьми на мосту.

Microsoft предпринимает экстренные меры после массовой блокировки учетных записей участников Windows Hardware Program, которая затронула разработчиков ключевых инструментов безопасности и сетевой инфраструктуры. Компания объявила о запуске ускоренной процедуры восстановления доступа к учетным записям и Hardware Dev Center, пытаясь минимизировать репутационные и кибербезопасностные риски. Массовая блокировка аккаунтов и её последствия для кибербезопасности В начале месяца стало … Читать далее