Обнаружена критическая уязвимость Windows, позволяющая похищать NTLM-хеши через проводник

Здание с замком и экранами, на улице мрачное небо и туман.

Специалисты компании Acros Security выявили новую серьезную уязвимость нулевого дня в операционной системе Windows, которая позволяет злоумышленникам похищать учетные данные пользователей через протокол NTLM. Особенность атаки заключается в том, что для кражи данных достаточно просто открыть вредоносный файл в проводнике Windows Explorer. Технические детали уязвимости Обнаруженная уязвимость, получившая название SCF File, затрагивает все современные версии … Читать далее

Эксперт по кибербезопасности Трой Хант пострадал от автоматизированного фишинга, раскрыв данные 16000 подписчиков

Мужчина в очках изучает крупное изображение рыбы на экране.

Известный специалист по информационной безопасности Трой Хант, создатель сервиса Have I Been Pwned, сообщил о серьезном инциденте безопасности. Эксперт стал жертвой изощренной фишинговой атаки, в результате которой злоумышленники получили доступ к базе данных подписчиков его рассылки в Mailchimp, включающей информацию о 16 000 пользователей. Анатомия успешной фишинговой атаки Атака была реализована через поддельное уведомление якобы … Читать далее

В npm найдены опасные пакеты, внедряющие устойчивый бэкдор в легитимные библиотеки

Два монитора с кодом на фоне яркого окна и уютного офиса.

Специалисты компании Reversing Labs выявили новую изощренную угрозу в репозитории npm: два вредоносных пакета, способных модифицировать легитимные библиотеки для внедрения устойчивого бэкдора. Особенность атаки заключается в том, что вредоносный код сохраняется в системе даже после удаления исходных малициозных пакетов. Механизм работы вредоносных пакетов Исследователи обнаружили два взаимосвязанных пакета: ethers-provider2 и ethers-providerz. Первый пакет базируется на … Читать далее

Обнаружена масштабная фишинговая кампания против игроков Counter-Strike 2

Парень за компьютером, работающий с изображением военного на экране.

Эксперты компании Silent Push выявили новую серию целенаправленных фишинговых атак на пользователей Counter-Strike 2. Злоумышленники применяют продвинутую технику browser-in-the-browser (BiTB), создавая практически неотличимые от оригинала поддельные окна авторизации Steam. Механизм атаки и социальная инженерия Преступники маскируются под известную киберспортивную организацию Navi, используя её репутацию для повышения доверия к фишинговым ресурсам. Основной приманкой служат обещания бесплатных … Читать далее

В VSCode Marketplace найдены расширения с вымогательским ПО: анализ новой угрозы

Изображение, разделенное на две части: безопасные и опасные расширения для VSCode.

Специалисты компании ReversingLabs выявили серьезную угрозу безопасности в популярном маркетплейсе расширений Visual Studio Code. Два вредоносных расширения — ahban.shiba и ahban.cychelloworld — содержали скрытое вымогательское программное обеспечение, которое оставалось незамеченным на протяжении нескольких месяцев. Механизм работы вредоносных расширений Эксперты обнаружили, что оба расширения использовали PowerShell-команды для загрузки и выполнения вредоносных скриптов с удаленного сервера Amazon … Читать далее

Масштабная атака на GitHub Actions затронула 218 репозиториев: детальный анализ инцидента

Компьютер с кодом и разрывающейся цепью, на фоне предупреждающих знаков.

Специалисты по кибербезопасности завершили расследование масштабной каскадной атаки на GitHub Actions, выявив, что из 23 000 репозиториев, использующих компонент tj-actions/changed-files, реальному риску подверглись только 218. Исследование показало, что основной целью злоумышленников являлась криптобиржа Coinbase, а последующее распространение атаки носило вторичный характер. Механизм проведения каскадной атаки Первоначальной точкой компрометации стал компонент reviewdog/action-setup@v1. Злоумышленники внедрили в него … Читать далее

Глобальный сбой маршрутизаторов DrayTek: причины, последствия и меры безопасности

Команда специалистов работает в центре наблюдения за инцидентами сети.

В международном масштабе зафиксированы серьезные сбои в работе маршрутизаторов DrayTek, затронувшие множество пользователей и интернет-провайдеров. Инциденты, начавшиеся в выходные дни, характеризуются периодической потерей связи и циклическими перезагрузками устройств различных серий. Масштаб проблемы и первичный анализ Крупные провайдеры, включая Gamma, Zen Internet, ICUK и A&A, сообщают о двух возможных причинах сбоев: целенаправленные атаки на неизвестные уязвимости … Читать далее

Обнаружена критическая RCE-уязвимость в Veeam Backup & Replication: что нужно знать

Схематическое изображение системы защиты данных с элементами и подписями.

Специалисты по кибербезопасности из watchTowr Labs выявили критическую уязвимость удаленного выполнения кода (RCE) в популярном решении для резервного копирования Veeam Backup & Replication. Уязвимость, получившая идентификатор CVE-2025-23120 и критический рейтинг 9,9 из 10 по шкале CVSS, затрагивает все сборки версии 12 вплоть до 12.3.0.310. Технический анализ уязвимости CVE-2025-23120 представляет собой уязвимость десериализации в .NET-классах Veeam.Backup.EsxManager.xmlFrameworkDs … Читать далее

DDoS-атаки вынуждают Blizzard пересмотреть правила перманентной смерти в WoW Classic

Двое аналитиков в офисе изучают данные на экранах компьютеров.

Компания Blizzard Entertainment объявила о значительных изменениях в политике хардкорного режима World of Warcraft Classic в ответ на масштабные DDoS-атаки (Distributed Denial of Service). Данное решение было принято после серии целенаправленных кибератак, которые привели к массовой гибели игровых персонажей и существенно повлияли на игровой процесс. Беспрецедентные DDoS-атаки на игровые сервисы Производственный директор WoW Classic Клэй … Читать далее

Утечка данных Keenetic 2023: анализ последствий и рекомендации по защите

Киберпреступники работают за компьютерами в темном серверном помещении.

Издание CyberNews обнародовало детали масштабной утечки данных пользователей Keenetic, произошедшей в марте 2023 года. Инцидент затронул более миллиона пользователей маршрутизаторов, преимущественно из России, раскрыв конфиденциальную информацию о настройках устройств и сетевых конфигурациях. Масштаб и характер утечки По данным расследования, компрометация включает более 1 миллиона записей пользовательских данных, среди которых: — Учетные данные администраторов — Параметры … Читать далее