Zero‑day уязвимости в Microsoft Defender: BlueHammer, RedSun и UnDefend атакуют Windows‑системы

Пользователь работает за компьютером, анализируя нулевые уязвимости и эксплойты.

Киберпреступники начали активно эксплуатировать сразу три недавно раскрытые уязвимости в Microsoft Defender, что создаёт серьёзные риски для корпоративных и домашних Windows‑систем. По данным компании Huntress, в атаках задействованы уязвимости, получившие названия BlueHammer, RedSun и UnDefend, причём эксплойты уже применяются на скомпрометированных хостах для повышения привилегий и нарушения работы защитных механизмов. Новые zero‑day в Microsoft Defender: … Читать далее

Новые атаки ботнета Mirai: уязвимости TBK DVR и устаревших роутеров TP‑Link под огнем

Мистическая сцена с пауком и компьютерной техникой на фоне разрушенного города.

Интернет вещей (IoT) вновь оказывается в центре масштабных атак: злоумышленники активно эксплуатируют уязвимости в цифровых видеорегистраторах TBK DVR и устаревших Wi‑Fi‑роутерах TP‑Link для развертывания новых вариаций ботнета Mirai. К такому выводу пришли аналитики Fortinet FortiGuard Labs и Palo Alto Networks Unit 42, подробно изучившие последние кампании. Атака на TBK DVR через CVE-2024-3721 и ботнет Nexcorium … Читать далее

Новые правила Google Play: как Android 17 усиливает конфиденциальность и борьбу с мошенничеством

Группа людей в униформе Google перед огромным экраном с предупреждением.

Google объявила о масштабном обновлении политики Google Play, направленном на усиление конфиденциальности пользователей Android и защиту бизнеса от мошенничества. На этом фоне компания отчиталась, что в 2025 году заблокировала или удалила более 8,3 млрд рекламных объявлений по всему миру и приостановила работу 24,9 млн аккаунтов, нарушавших правила платформы. Новый подход к доступу к контактам: Contact … Читать далее

Обман через Obsidian: как новая кампания с трояном PHANTOMPULSE нацелилась на финансовый и криптовалютный сектор

Кибербезопасность и технологии в урбанистическом окружении Нью-Йорка.

Исследователи Elastic Security Labs зафиксировали новую целевую кампанию социальной инженерии, в которой злоумышленники используют популярное кроссплатформенное приложение для заметок Obsidian как начальный вектор атаки. Целью операции, получившей обозначение REF6598, стали специалисты из финансового и криптовалютного сектора, а финальным полезным грузом выступает ранее не документированный троян удалённого доступа для Windows под названием PHANTOMPULSE. Новая кампания социальной … Читать далее

Кампания UAC‑0247: таргетированные атаки на госструктуры и медучреждения Украины с использованием AGINGFLY и RAVENSHELL

Киберпанковая сцена с компьютерами, хакером и символами Украины.

Компьютерная команда реагирования Украины CERT-UA опубликовала подробности о новой целевой киберкампании, нацеленной преимущественно на органы государственной власти и коммунальные медицинские учреждения, включая клиники и службы экстренной помощи. Цель злоумышленников — скрытно закрепиться в инфраструктуре, провести разведку и похитить конфиденциальные данные, в том числе из браузеров на базе Chromium и мессенджера WhatsApp. Кампания UAC‑0247: масштаб и … Читать далее

Как n8n превратился в инструмент фишинга: анализ новых атак на low-code платформы

Компьютерный хакер работает на ноутбуке на фоне городского пейзажа.

Популярная платформа автоматизации рабочих процессов n8n, активно используемая разработчиками и компаниями для оркестрации ИИ-сервисов и интеграции веб-приложений, оказалась в центре новой волны фишинговых кампаний. По данным исследователей Cisco Talos, киберпреступники научились использовать инфраструктуру n8n для рассылки вредоносных писем, доставки малвари и скрытого сбора информации об устройствах жертв. Что такое n8n и почему он интересен киберпреступникам … Читать далее

Схема Pushpaganda: как AI-контент и Google Discover превратили push-уведомления в инструмент ad fraud

Женщина в тревоге смотрит на телефон, другие члены семьи используют устройства.

Исследователи кибербезопасности раскрыли крупномасштабную схему рекламного мошенничества, которая сочетает SEO poisoning, генерацию контента с помощью искусственного интеллекта и злоупотребление push-уведомлениями в браузере. Кампания, получившая название Pushpaganda, продвигает фальшивые новостные материалы в ленте Google Discover, а затем вынуждает пользователей включать навязчивые уведомления, ведущие к scareware и финансовым мошенничествам. Цель атаки: пользователи Android и Chrome по всему … Читать далее

Rust в модеме Google Pixel: новый шаг к безопасным смартфонам

Группа людей за компьютерами в темном помещении с оранжевым небом на фоне.

Google интегрировала в прошивку модема смартфонов серии Pixel DNS-парсер, написанный на языке Rust. Это важный шаг в долгосрочной стратегии компании по переходу от небезопасных с точки зрения работы с памятью языков C и C++ к memory-safe языкам, способным существенно снизить риск критических уязвимостей в низкоуровневых компонентах мобильных устройств. Почему модемы становятся приоритетной целью для атакующих … Читать далее

Инсайдерская атака и шантаж хакеров: как Kraken реагирует на утечку данных службы поддержки

Мужчина в толстовке за столом, окружённый компьютерами и документами, с тревожным выражением лица.

Один из крупнейших игроков крипторынка, криптобиржа Kraken, сообщил о попытке шантажа со стороны киберпреступников. Хакеры угрожают опубликовать записи внутренних систем компании, на которых якобы видны данные клиентов. Инцидент не связан с классическим внешним взломом инфраструктуры — в центре истории оказалась инсайдерская угроза, то есть злоупотребление доступом сотрудников. Шантаж хакеров против Kraken: что действительно произошло По … Читать далее

OpenAI отзывает сертификаты подписи macOS после атаки на цепочку поставок Axios

Панорамный вид на здания города с крыши, на которой расположены спутниковые устройства.

OpenAI объявила об отзыве и обновлении сертификатов, которыми подписываются фирменные macOS-приложения компании. Поводом стала атака на цепочку поставок npm-пакета Axios, в ходе которой вредоносная версия библиотеки была задействована в автоматизированном процессе сборки через GitHub Actions. Атака на цепочку поставок npm-пакета Axios Инцидент связан с компрометацией популярного HTTP-клиента Axios, распространяемого через npm. Злоумышленники опубликовали вредоносную версию … Читать далее