Критическая уязвимость нулевого дня в CrushFTP позволяет хакерам получать административный доступ

bd11c784 bd9b 4857 8ed3 3b065bd19ab8

Компания CrushFTP экстренно предупредила о критической уязвимости нулевого дня CVE-2025-54309, которая активно эксплуатируется киберпреступниками для получения административного доступа к корпоративным серверам. Данная брешь в безопасности позволяет злоумышленникам компрометировать системы через веб-интерфейс без необходимости аутентификации. Хронология обнаружения и эксплуатации уязвимости Первые признаки активных атак были зафиксированы 18 июля 2025 года, однако эксперты предполагают, что эксплуатация уязвимости … Читать далее

Малварь LameHug: первый вирус с искусственным интеллектом для кибератак

50d45689 b963 4ef7 958a ef81035a5ddd

Мир кибербезопасности столкнулся с новой угрозой, которая знаменует собой начало эры вредоносного программного обеспечения с искусственным интеллектом. Исследователи зафиксировали появление семейства малвари LameHug, которое использует большие языковые модели (LLM) для динамической генерации команд на скомпрометированных системах Windows. Это событие открывает новую главу в истории киберугроз и требует пересмотра существующих подходов к защите информационных систем. Технические … Читать далее

Обнаружение троянов в репозитории Arch Linux: анализ атаки через AUR

673b0385 fa73 4f26 8f6b d068d9bfb456

Команда разработчиков Arch Linux выявила серьезную угрозу безопасности в популярном пользовательском репозитории AUR (Arch User Repository). Три вредоносных пакета, маскирующихся под обновления для браузеров, содержали троян удаленного доступа Chaos RAT, способный полностью компрометировать Linux-системы. Детали инцидента с вредоносными пакетами 16 июля 2025 года пользователь под ником danikpapas загрузил в AUR три подозрительных пакета: librewolf-fix-bin, firefox-patch-bin … Читать далее

BadBox 2.0: Google подает иск против операторов Android-ботнета с 10 миллионами зараженных устройств

1bd90143 3c65 4733 853a 1e93e841a7a6

Корпорация Google инициировала судебное разбирательство против неизвестных операторов масштабного Android-ботнета BadBox 2.0, который к апрелю 2025 года скомпрометировал более 10 миллионов устройств по всему миру. Иск направлен на пресечение глобальной мошеннической схемы, наносящей ущерб рекламным платформам технологического гиганта. Техническая характеристика угрозы BadBox 2.0 BadBox представляет собой высокосложную вредоносную программу, разработанную на базе кода печально известного … Читать далее

ИИ-мусор угрожает bug bounty программам: создатель Curl готов закрыть проект

97c35ef8 7745 4ef8 8d83 18a6d718db44

Индустрия кибербезопасности сталкивается с новой серьезной проблемой: массовым потоком низкокачественных отчетов об уязвимостях, генерируемых искусственным интеллектом. Даниэль Стенберг, создатель популярного инструмента Curl, заявил о готовности полностью закрыть bug bounty программу проекта из-за чрезмерного количества ИИ-мусора. Масштабы проблемы: статистика тревожит Согласно данным Стенберга, около 20% всех отчетов об уязвимостях в 2025 году составляет ИИ-мусор. При этом … Читать далее

Критические уязвимости SharePoint под активной атакой: 85 серверов скомпрометированы по всему миру

51731595 b6a8 4c41 8afc 347b2ebc613b

Специалисты по кибербезопасности фиксируют масштабные атаки на серверы Microsoft SharePoint с использованием двух критических уязвимостей нулевого дня. По данным исследователей, не менее 85 серверов по всему миру уже подверглись компрометации, а злоумышленники активно эксплуатируют недостатки безопасности с конца прошлой недели. Эволюция атаки ToolShell: от демонстрации к реальным угрозам Корни текущих атак уходят к майской демонстрации … Читать далее

Критическая уязвимость в железнодорожных системах США: 12 лет игнорирования угрозы

412114c7 97af 4e4e a51e 5ce108c0f914

Американская железнодорожная система столкнулась с серьезной проблемой кибербезопасности, которая оставалась без внимания более десяти лет. Критическая уязвимость в системах связи грузовых поездов позволяет злоумышленникам удаленно перехватывать управление тормозами составов, что создает угрозу для национальной транспортной инфраструктуры. Обнаружение уязвимости и многолетнее игнорирование В 2012 году независимый исследователь информационной безопасности Нил Смит впервые обнаружил серьезную брешь в … Читать далее

Критические уязвимости UEFI в материнских платах Gigabyte открывают путь для буткитов

9349b8cd 9b67 4d63 b2d3 fff795ccf2cb

Компания Binarly обнаружила четыре критические уязвимости в прошивках UEFI материнских плат Gigabyte, которые создают серьезную угрозу кибербезопасности. Эти недостатки позволяют злоумышленникам развертывать буткиты — вредоносные программы, работающие на уровне, недоступном для операционной системы и большинства средств защиты. Масштаб угрозы и технические детали Обнаруженные уязвимости затрагивают более 240 моделей материнских плат Gigabyte, включая различные ревизии и … Читать далее

DNS-туннелирование: как злоумышленники используют DNS-записи для скрытой доставки вредоносных программ

d8d4a12e 5ef7 4262 9672 bc2d796ad809

Специалисты по кибербезопасности из компании DomainTools выявили инновационную методику распространения вредоносного программного обеспечения, которая использует DNS-записи для скрытой доставки малвари. Данная техника позволяет злоумышленникам обходить традиционные средства защиты, маскируя вредоносные полезные нагрузки под обычный сетевой трафик. Механизм работы DNS-туннелирования Основой новой методики является использование DNS-записей типа TXT для хранения фрагментов вредоносного кода. Процесс начинается с … Читать далее

Хакерская группа Interlock внедряет новую технику FileFix для распространения троянов

2d30bff4 0ff1 442e a11c ebdccc69e709

Вымогательская хакерская группа Interlock адаптировала свою тактику распространения вредоносного программного обеспечения, переключившись на использование инновационной техники FileFix. Данный метод представляет собой эволюцию известных ClickFix-атак и направлен на обман пользователей с целью самостоятельного заражения их систем троянами удаленного доступа (RAT). Эволюция атак социальной инженерии: от ClickFix к FileFix Техника ClickFix, основанная на принципах социальной инженерии, получила … Читать далее