Обнаружена компрометация популярной ИИ-библиотеки YOLO: злоумышленники внедрили криптомайнер

Футуристическая сцена хакера за компьютером с геометрическими фигурами.

Специалисты по кибербезопасности выявили новую атаку на цепочку поставок, направленную на популярную библиотеку компьютерного зрения Ultralytics YOLO. В версиях 8.3.41 и 8.3.42, размещенных в репозитории PyPI, был обнаружен вредоносный код для майнинга криптовалюты. Масштаб и последствия атаки Библиотека YOLO, предназначенная для распознавания объектов в режиме реального времени, имеет внушительную базу пользователей с более чем 33 … Читать далее

Румынский энергетический гигант Electrica Group подвергся атаке шифровальщика Lynx

Картинка с мультяшной лисой в очках, окруженной серверами и символами технологии.

Национальное управление Румынии по кибербезопасности (DNSC) подтвердило, что крупнейшая энергетическая компания страны Electrica Group стала мишенью вымогательской группировки Lynx. Инцидент вызывает особую обеспокоенность, учитывая, что компания обслуживает более 3,8 миллионов потребителей и играет ключевую роль в энергоснабжении Трансильвании и Мунтении. Масштаб атаки и реакция компании По заявлению руководства Electrica Group, критическая инфраструктура компании не пострадала. … Читать далее

BadRAM: исследователи обнаружили уязвимость в защите памяти процессоров AMD

Человек стоит на краю обрыва, окружённый облаками и технологическими элементами.

Международная группа исследователей обнаружила критическую уязвимость в системе защиты памяти процессоров AMD. Новая атака, получившая название BadRAM, позволяет обойти механизм AMD SEV-SNP (Secure Encrypted Virtualization-Secure Nested Paging) с помощью оборудования стоимостью всего 10 долларов. Эта находка вызывает особую обеспокоенность в контексте безопасности облачных вычислений. Механизм атаки и последствия для безопасности BadRAM использует уязвимость в чипе … Читать далее

QNAP закрывает серьезные уязвимости в QTS и QuTS Hero после соревнования Pwn2Own

Изображение сетевого устройства QNAP с технологиями и иконками.

Компания QNAP Systems, ведущий производитель сетевых хранилищ данных, выпустила критические обновления безопасности для своих операционных систем QTS и QuTS Hero. Патчи устраняют ряд серьезных уязвимостей, которые были продемонстрированы специалистами по информационной безопасности на престижном хакерском соревновании Pwn2Own Ireland осенью 2024 года. Критические уязвимости и их потенциальные последствия Наиболее опасной среди обнаруженных проблем является уязвимость CVE-2024-50393, … Читать далее

Black Basta переходит на новые методы социальной инженерии для распространения вредоносного ПО

Танцовщица на фоне цифровых экранов и света, символизирующего технологию.

Специалисты по кибербезопасности из компании Rapid7 зафиксировали существенные изменения в тактике группировки Black Basta, известной своими программами-вымогателями. С октября 2024 года злоумышленники начали активно применять методы социальной инженерии в сочетании с различными вредоносными программами, включая Zbot и DarkGate. Новая схема атак с использованием email-бомбинга Современная стратегия атак Black Basta начинается с массированной рассылки нежелательных писем … Читать далее

Обнаружена критическая уязвимость в ПО Cleo: эксперты предупреждают об активных атаках

Мультяшные черви ползают по электронному ландшафту к замку, окруженному цифровыми элементами.

Специалисты по кибербезопасности выявили масштабную кампанию атак, направленную на эксплуатацию критической уязвимости в программном обеспечении Cleo для управления файловым обменом. Уязвимость затрагивает популярные продукты компании — LexiCom, VLTrader и Harmony, которыми пользуются более 4000 организаций по всему миру. Технические детали уязвимости Обнаруженная проблема (CVE-2024-50623) позволяет злоумышленникам осуществлять неконтролируемую загрузку и скачивание файлов, что приводит к … Читать далее

Международная операция PowerOff привела к закрытию крупной сети DDoS-сервисов

Глобус с пиктограммами технологий и безопасности на фоне схемы.

В результате масштабной международной операции правоохранительных органов были ликвидированы 27 платформ, предоставлявших услуги DDoS-атак. Операция PowerOff, в которой приняли участие представители 15 стран, привела к аресту трех администраторов нелегальных сервисов и идентификации более 300 их клиентов. История и развитие операции PowerOff Операция PowerOff началась в декабре 2018 года с ликвидации первых 15 сайтов, специализировавшихся на … Читать далее

Европол раскрыл международную группировку киберпреступников, использовавших Airbnb для фишинговых атак

Оперативный центр с сотрудниками полиции за компьютерами, анализирующими данные.

В результате масштабной международной операции Европола в декабре 2024 года была обезврежена преступная группировка, специализировавшаяся на банковском фишинге и финансовом мошенничестве. Восемь подозреваемых были задержаны на территории Бельгии и Нидерландов в ходе согласованных действий правоохранительных органов. Методы работы киберпреступников Злоумышленники применяли нестандартный подход к организации преступной деятельности, арендуя премиальные апартаменты через платформу Airbnb для создания … Читать далее

Обнаружен крупный ботнет Socks5Systemz: более 85 000 зараженных устройств используются для прокси-сервиса

Глобус, окруженный цифровыми элементами и светящимися структурами.

Специалисты по кибербезопасности из компании Bitsight раскрыли масштабную операцию ботнета Socks5Systemz, который управляет популярным прокси-сервисом PROXY.AM. По данным исследователей, в настоящее время вредоносная сеть насчитывает от 85 000 до 100 000 скомпрометированных устройств. История и эволюция Socks5Systemz Первые упоминания о Socks5Systemz появились на хакерских форумах еще в 2013 году. Исследователи установили связь этого ботнета с … Читать далее

Хакеры осваивают технологию eBPF для проведения сложных кибератак

** Абстрактное изображение планеты с технологическими элементами в космосе.

Компания «Доктор Веб» опубликовала результаты исследования масштабной хакерской кампании, демонстрирующей новые тенденции в методах киберпреступников. Ключевым аспектом атак стало использование технологии eBPF (extended Berkeley Packet Filter), что указывает на растущую изощренность злоумышленников. Анатомия современной APT-атаки Расследование началось после обращения клиента, обнаружившего признаки компрометации корпоративной инфраструктуры. Анализ выявил серию аналогичных инцидентов, преимущественно в Юго-Восточной Азии. Злоумышленники … Читать далее