Новая киберугроза: похищение исходного кода Nokia через компрометацию третьей стороны

Яркий городской пейзаж с небоскребами и сияющими огнями.

Киберпреступник, известный под псевдонимом IntelBroker, объявил о получении доступа к конфиденциальным данным компании Nokia через взлом системы стороннего поставщика услуг. Инцидент демонстрирует растущую угрозу атак на цепочки поставок (supply chain attacks) в корпоративном секторе. Детали компрометации и похищенные данные По данным расследования Bleeping Computer, злоумышленник эксплуатировал критическую уязвимость в конфигурации сервера SonarQube, принадлежащего неназванному подрядчику … Читать далее

Эксперты обнаружили новые методы атак хакерской группы PhaseShifters с использованием стеганографии

Абстрактное цифровое изображение с замками и светлыми элементами.

Компания Positive Technologies выявила новую серию кибератак, проводимых хакерской группировкой PhaseShifters (также известной как Sticky Werewolf). Злоумышленники применяют продвинутые методы стеганографии для внедрения вредоносного кода в изображения и текстовые файлы, что позволяет им успешно обходить традиционные системы защиты. Целевая направленность и методы атак PhaseShifters специализируется на кибершпионаже, концентрируя свои усилия на организациях Восточной Европы. Основными … Читать далее

Обнаружена серьезная уязвимость в системе аутентификации Okta: анализ проблемы и рекомендации по защите

Светлая дверь с замочной скважиной в стене, окруженная растениями.

Компания Okta, ведущий поставщик решений для управления идентификацией и доступом, выявила критическую уязвимость в системе делегированной аутентификации AD/LDAP DelAuth. Проблема позволяла злоумышленникам потенциально обходить механизмы аутентификации при использовании специально сконструированных длинных имен пользователей. Технические детали уязвимости Уязвимость активировалась при использовании имени пользователя длиной более 52 символов. Хотя такая длина может показаться необычной, она вполне достижима … Читать далее

Уязвимости в работе с SIM-картами создают риски для пользовательских аккаунтов

Графический образ микросхемы с городскими силуэтами и символами связи.

Компания Positive Technologies провела масштабное исследование безопасности SIM-карт, которое выявило серьезные риски для пользователей мобильной связи. Анализ показал, что 43% изученных номеров ранее использовались для регистрации в различных сервисах, причем 37% связанных аккаунтов остаются активными. Методология исследования и ключевые находки Эксперты проанализировали 95 SIM-карт от пяти крупных операторов связи, включая официально приобретенные, неофициальные и виртуальные … Читать далее

Критическая утечка данных в Schneider Electric: хакеры получили доступ к платформе разработчиков

Абстрактная сцена с фигурками людей, цветами и символами безопасности.

Французский промышленный гигант Schneider Electric официально подтвердил факт серьезного нарушения информационной безопасности. Хакерская группировка International Contract Agency (ICA) получила несанкционированный доступ к внутренней платформе разработчиков компании, что привело к масштабной утечке конфиденциальных данных. Механизм проникновения и масштаб утечки По данным расследования, злоумышленники использовали скомпрометированные учетные данные для доступа к JIRA-серверу компании. Применяя интерфейс MiniOrange REST … Читать далее

Google предупреждает об активной эксплуатации новой уязвимости в Android Framework

Профиль человеческого лица на фоне абстрактного цифрового пейзажа.

Специалисты по безопасности Google выявили критическую уязвимость в Android Framework (CVE-2024-43093), которая в настоящее время активно используется злоумышленниками для проведения целенаправленных атак. Данная брешь в безопасности позволяет осуществить несанкционированное повышение привилегий в системе Android. Технические детали уязвимости Обнаруженная уязвимость CVE-2024-43093 предоставляет атакующим возможность получить неавторизованный доступ к критически важным системным каталогам, включая Android/data, Android/obb и … Читать далее

Эксперты обнаружили рост использования вредоносного фреймворка Winos4.0 как альтернативы Cobalt Strike

Восхитительный киберпанковский город с огромным существом на фоне.

Специалисты по кибербезопасности зафиксировали значительный рост активности нового вредоносного фреймворка Winos4.0, который хакеры все чаще используют как альтернативу известным инструментам Sliver и Cobalt Strike. Основным вектором распространения этого вредоносного ПО стали поддельные игровые утилиты, нацеленные преимущественно на пользователей из Китая. История появления и развитие угрозы Первоначально фреймворк Winos4.0 был обнаружен экспертами Trend Micro летом 2024 … Читать далее

Обнаружена опасная уязвимость в Opera: расширения могли получить доступ к критическим функциям браузера

Здание в классическом стиле с золотыми монетами и цифровыми элементами.

Исследователи из Guardio Labs выявили серьезную уязвимость в браузере Opera, получившую название CrossBarking. Данная брешь в безопасности позволяла вредоносным расширениям получать несанкционированный доступ к приватным API браузера, что могло привести к компрометации важных функций, включая криптовалютный кошелек, VPN-сервис и другие критические компоненты. Механизм эксплуатации уязвимости Основная проблема заключалась в том, что несколько публично доступных доменов, … Читать далее

Обнаружена странная особенность iOS 18: самопроизвольные перезагрузки iPhone осложняют работу криминалистов

Два человека в офисе с экранами, рассматривающие технологии.

Специалисты по цифровой криминалистике обнаружили необычное поведение устройств iPhone под управлением iOS 18, которое существенно затрудняет проведение криминалистических исследований. Согласно документу, полученному изданием 404 Media, смартфоны демонстрируют признаки автоматической перезагрузки при длительном отсутствии подключения к сотовой сети. Технические детали аномального поведения Наиболее критичным аспектом проблемы является переход устройств из состояния After First Unlock (AFU) в … Читать далее

Обнаружена масштабная атака на разработчиков через npm с использованием смарт-контрактов Ethereum

Городская сцена с абстрактными структурами и символом Ethereum.

Специалисты по кибербезопасности из компаний Checkmarx, Phylum и Socket выявили новую изощренную вредоносную кампанию, нацеленную на разработчиков через репозиторий npm. Злоумышленники применяют комбинацию тайпсквоттинга и смарт-контрактов Ethereum для распространения вредоносного ПО и сокрытия инфраструктуры управления. Масштаб и механика атаки Кампания стартовала 31 октября 2024 года, в ходе которой было размещено более 287 вредоносных пакетов в … Читать далее