Android получит защиту от социальной инженерии при телефонных звонках

Защитный щит над смартфоном, окруженный абстрактными формами.

Google усиливает безопасность операционной системы Android, внедряя инновационную защитную функцию, блокирующую изменение критических настроек устройства во время телефонных разговоров. Это решение направлено на противодействие распространенной схеме мошенничества, при которой злоумышленники манипулируют пользователями по телефону, вынуждая их устанавливать вредоносные приложения. Механизм работы новой защиты При попытке установить приложение или изменить важные настройки безопасности во время активного … Читать далее

Критическая уязвимость в SonicWall позволяет обходить аутентификацию SSL VPN

Цифровой замок в прозрачной сфере на фоне технологий.

Специалисты по кибербезопасности зафиксировали активные атаки на межсетевые экраны SonicWall, использующие недавно обнаруженную критическую уязвимость CVE-2024-53704. Проблема позволяет злоумышленникам обходить механизмы аутентификации SSL VPN, что существенно повышает риски для корпоративной безопасности. Технические детали уязвимости Уязвимость затрагивает несколько версий операционной системы SonicOS: 7.1.x (до версии 7.1.1-7058), 7.1.2-7019 и 8.0.0-8035. Проблема обнаружена в различных моделях межсетевых экранов, … Читать далее

Обнаружена новая вредоносная кампания Marstech Mayhem от группировки Lazarus

Изображение глобуса, окруженного вирусами и цифровыми цепями.

Специалисты компании SecurityScorecard выявили новую масштабную кампанию северокорейской хакерской группировки Lazarus, использующей ранее неизвестное вредоносное ПО Marstech1. Атаки, получившие название Marstech Mayhem, нацелены на разработчиков программного обеспечения и представляют серьезную угрозу для безопасности цепочек поставок. Механизм распространения и функционал вредоносного ПО Исследователи обнаружили следы малвари в публичном репозитории GitHub, связанном с аккаунтом SuccessFriend. Профиль, действовавший … Читать далее

Хакерская группа Storm-2372 атакует корпоративные аккаунты Microsoft 365 с помощью кодов авторизации

Забавный персонаж в шестеренке рисует среди элементов технологий.

Специалисты по кибербезопасности Microsoft обнаружили масштабную фишинговую кампанию, проводимую хакерской группой Storm-2372. Злоумышленники используют инновационный метод компрометации корпоративных учетных записей Microsoft 365, эксплуатируя механизм кодов авторизации устройств. Механизм атаки и целевые организации Атакующие фокусируются на организациях критической инфраструктуры, включая правительственные учреждения, оборонные предприятия и энергетические компании в регионах Европы, Северной Америки, Африки и Ближнего Востока. … Читать далее

Обнаружены опасные уязвимости в корпоративных МФУ Xerox VersaLink: возможна компрометация учетных данных

Принтер в центре окружен ярким сияющим кольцом и облаком дыма.

Специалисты по кибербезопасности из компании Rapid7 выявили две серьезные уязвимости в корпоративных многофункциональных устройствах Xerox VersaLink. Обнаруженные проблемы безопасности (CVE-2024-12510 и CVE-2024-12511) позволяют злоумышленникам похищать учетные данные пользователей через атаки типа pass-back, нацеленные на службы LDAP и SMB/FTP. Механизм эксплуатации уязвимостей Первая уязвимость (CVE-2024-12510) позволяет атакующим перехватывать аутентификационные данные путем перенаправления LDAP-запросов на подконтрольный сервер. … Читать далее

Крупная утечка данных привела к развалу вымогательской группировки Black Basta

Смешной персонаж в капюшоне окружен иконками технологий на фоне.

В феврале 2025 года произошла масштабная утечка конфиденциальных данных известной вымогательской группировки Black Basta, которая привела к фактическому прекращению её деятельности. Инцидент раскрыл внутренние конфликты и операционные детали одной из самых активных хакерских групп последних лет. Подробности утечки и её причины Пользователь под псевдонимом ExploitWhispers опубликовал архив внутренних чатов группировки из платформы Matrix, охватывающий период … Читать далее

Эксперты обнаружили изощренный метод маскировки вредоносного JavaScript-кода с помощью Unicode

Мужчина в капюшоне с оружием на фоне глобуса и экранов.

Специалисты по кибербезопасности из Juniper Threat Labs выявили инновационную технику сокрытия вредоносного кода, использующую невидимые символы Unicode. Данный метод был применен в серии целенаправленных фишинговых атак на организации политической направленности в начале 2025 года. Механизм работы новой техники обфускации В основе метода лежит использование специальных символов Unicode — полуширинного (U+FFA0) и полноширинного (U+3164) хангыля. Процесс … Читать далее

Enhanced Protection в Chrome теперь использует искусственный интеллект для защиты от киберугроз

Илюстрация с персонажем, облаками и символами технологий и защиты.

Google объявила о значительном обновлении системы безопасности Enhanced Protection в браузере Chrome, внедрив технологии искусственного интеллекта для усиления защиты пользователей. Новая версия функции обеспечивает более эффективное выявление вредоносных сайтов, потенциально опасных загрузок и подозрительных расширений в режиме реального времени. Эволюция защитных механизмов Chrome Первые признаки интеграции ИИ в Enhanced Protection были замечены в ноябре 2023 … Читать далее

Новая атака вымогателей Sarcoma: под ударом оказался крупный производитель электронных компонентов

Огромное существо в индустриальной атмосфере с компьютерами и дымовыми трубами.

Тайваньская компания Unimicron, один из ведущих мировых производителей печатных плат, подверглась масштабной кибератаке со стороны хакерской группировки Sarcoma. Злоумышленники утверждают, что им удалось похитить 377 ГБ конфиденциальных данных, включая важную техническую документацию и базы данных SQL. Детали инцидента и реакция компании Атака была осуществлена 30 января 2025 года и затронула как основные производственные мощности Unimicron, … Читать далее

Критическая уязвимость в GFI KerioControl: более 12000 межсетевых экранов остаются под угрозой

Яркая композиция с символом Apple и техническими элементами.

Специалисты The Shadowserver Foundation выявили серьезную проблему безопасности: свыше 12 000 устройств GFI KerioControl остаются уязвимыми для критической RCE-уязвимости (Remote Code Execution), несмотря на выпущенное в декабре 2024 года исправление. Данная ситуация создает значительные риски для корпоративной инфраструктуры по всему миру. Подробности уязвимости CVE-2024-52875 Уязвимость была обнаружена исследователем Эджидио Романо в декабре 2024 года. Технический … Читать далее