Критическая уязвимость обнаружена в маршрутизаторах D-Link: производитель рекомендует немедленную замену устройств

Сцена киберпанкового мира с маршрутизатором и проводами.

Компания D-Link выпустила важное предупреждение о безопасности, касающееся критической уязвимости в популярных моделях маршрутизаторов серии DSR. Обнаруженная проблема позволяет злоумышленникам удаленно выполнять произвольный код (RCE) без необходимости аутентификации, что создает серьезную угрозу для безопасности сетевой инфраструктуры. Затронутые устройства и масштаб проблемы Уязвимость затрагивает следующие модели маршрутизаторов: — DSR-150 и DSR-150N (все версии оборудования и прошивок) … Читать далее

В Швейцарии обнаружена новая схема распространения банковского трояна через почтовые QR-коды

Яркий комикс о кибербезопасности с роботом и QR-кодом.

Национальный центр кибербезопасности Швейцарии (NCSC) зафиксировал беспрецедентную кибератаку с использованием традиционной почтовой службы для распространения банковского трояна Coper. Злоумышленники рассылают физические письма с вредоносными QR-кодами, маскируясь под официальное метеорологическое ведомство страны. Механика атаки и социальная инженерия Мошенники тщательно имитируют официальную корреспонденцию Федерального ведомства метеорологии Швейцарии. При сканировании QR-кода жертвам предлагается установить поддельное приложение для оповещения … Читать далее

Масштабная атака на GitHub: хакеры пытаются внедрить вредоносный код через пулл реквесты

Контейнеровоз с логотипом GitHub на фоне океана и кода.

В марте 2024 года специалисты по кибербезопасности выявили серию целенаправленных атак на различные проекты, размещенные на платформе GitHub. Злоумышленники используют изощренную тактику, пытаясь внедрить вредоносный код через замаскированные пулл реквесты, что напоминает недавнюю атаку на проект xz Utils. Анатомия атаки: как работает вредоносный код Первым тревогу поднял сооснователь ИИ-стартапа Exo Labs Алекс Хима, обнаружив подозрительный … Читать далее

Утечка документов GrayKey: анализ возможностей инструмента для разблокировки современных смартфонов

Ключ перед логотипами Apple и Android, выполненными в стиле технологий.

Беспрецедентная утечка конфиденциальных документов компании Grayshift раскрыла детальную информацию о возможностях инструмента GrayKey, широко используемого правоохранительными органами для получения доступа к защищенным смартфонам. Документация, оказавшаяся в распоряжении 404 Media, предоставляет уникальные сведения о технических характеристиках и ограничениях этого специализированного программного обеспечения. Возможности GrayKey для устройств Apple Согласно полученным данным, последние версии iOS создают существенные препятствия … Читать далее

Критическая уязвимость в Really Simple Security позволяет обойти аутентификацию на 4 млн WordPress-сайтов

Изображение с комиксным смайлом, окруженным иконками технологий и безопасности.

Специалисты компании Defiant обнаружили критическую уязвимость в популярном WordPress-плагине Really Simple Security (ранее известном как Really Simple SSL), которая может привести к компрометации около 4 миллионов веб-сайтов. Эксперты характеризуют данную проблему как одну из наиболее серьезных за последние 12 лет своей практики. Детали уязвимости и механизм эксплуатации Уязвимости присвоен идентификатор CVE-2024-10924 с критическим уровнем опасности … Читать далее

Создатель вымогательского ПО Phobos экстрадирован из Южной Кореи в США

Взломщик с пистолетом уносит портфель из офиса, где сидит мужчина за компьютером.

Министерство юстиции США сообщило об успешной экстрадиции из Южной Кореи российского гражданина Евгения Птицына, подозреваемого в создании и распространении вымогательского программного обеспечения Phobos. По данным следствия, этот вредоносный инструмент использовался в более чем 1000 кибератаках на государственные и частные организации, принеся злоумышленникам свыше 16 миллионов долларов США. Техническая структура и механизм работы Phobos Phobos представляет … Читать далее

WolfsBane: опасный бэкдор для Linux от хакерской группы Gelsemium

Цифровой замок с изображением волка на фоне кода.

Специалисты компании ESET выявили новую угрозу для Linux-систем — сложный бэкдор WolfsBane, разработанный известной китайской APT-группировкой Gelsemium. Этот вредоносный инструмент является Linux-версией Windows-бэкдора, который группировка активно использует с 2014 года для проведения целевых кибератак. Техническая архитектура и механизмы внедрения WolfsBane представляет собой комплексное вредоносное ПО, состоящее из трех основных компонентов: дроппера, лаунчера и непосредственно бэкдора. … Читать далее

Масштабное исследование выявило критические уязвимости в глобальных навигационных системах

Географическая карта в ярком многогранном стиле с технологическими элементами.

Эксперты «Лаборатории Касперского» обнаружили серьезную проблему в сфере глобальной навигации: почти 4200 спутниковых приемников ГНСС оказались уязвимыми для кибератак. Исследование, проведенное в ноябре 2024 года, охватило оборудование 70 производителей по всему миру, выявив значительные риски для критической инфраструктуры. Масштаб и география уязвимостей Наибольшая концентрация уязвимых устройств зафиксирована в Эквадоре — более 700 приемников. Германия заняла … Читать далее

Microsoft исправляет 90+ уязвимостей, включая четыре критических 0-day бага

Яркий щит с трещинами, внутренний элемент - синий щит с символом.

В рамках ноябрьского обновления безопасности компания Microsoft выпустила исправления для более чем 90 уязвимостей в своих продуктах. Особое внимание привлекают четыре уязвимости нулевого дня (0-day), две из которых уже активно эксплуатировались злоумышленниками. Активно эксплуатируемые уязвимости Первая критическая уязвимость CVE-2024-43451 (CVSS 6.5) позволяет злоумышленникам получить доступ к хешам NTLM при минимальном взаимодействии с пользователем. Достаточно простого … Читать далее

Эксперты обнаружили новое вымогательское ПО Ymir с уникальными техниками маскировки

Образ в капюшоне на фоне городского пейзажа, освещенного огнями.

Специалисты по кибербезопасности из «Лаборатории Касперского» выявили новую угрозу в сфере программ-вымогателей — вредоносное ПО Ymir, демонстрирующее нестандартные подходы к обходу систем защиты и шифрованию данных. Название малвари, данное в честь спутника Сатурна с ретроградной орбитой, отражает её необычные технические особенности. Многоэтапная атака с использованием стилера Исследование показало, что атака с применением Ymir была зафиксирована … Читать далее