Хакерская группа Elusive Comet эксплуатирует функцию Remote Control в Zoom для компрометации систем

Инфографика о Bitcoin с иллюстрациями цифровых кошельков и транзакций.

Специалисты по кибербезопасности из Security Alliance (SEAL) и Trail of Bits обнаружили новую волну целенаправленных атак, в ходе которых северокорейская хакерская группа Elusive Comet использует малоизвестную функцию Remote Control в Zoom для компрометации систем жертв и хищения криптовалюты. Механизм социальной инженерии Злоумышленники реализуют многоэтапную схему атаки, начиная с рассылки фишинговых писем от имени венчурных инвесторов. … Читать далее

ASUS устраняет опасную уязвимость в системе AiCloud для маршрутизаторов

Инфографика с графиками, цифрами и диаграммами в синих и оранжевых тонах.

Компания ASUS выпустила критическое обновление безопасности для своих маршрутизаторов, устраняющее серьезную уязвимость в системе AiCloud. Обнаруженный недостаток позволяет злоумышленникам удаленно обходить механизмы аутентификации и получать несанкционированный доступ к устройствам. Уязвимости присвоен идентификатор CVE-2025-2492 и высокий уровень опасности с оценкой 9,2 балла по шкале CVSS. Технические детали уязвимости Специалисты по безопасности выявили критический недостаток в механизме … Читать далее

Lazarus атакует южнокорейский бизнес через уязвимости в локальном ПО

Оперативный центр с людьми за компьютерами, наблюдающими за городом и данными.

Эксперты «Лаборатории Касперского» раскрыли детали масштабной кибератаки на южнокорейский бизнес-сектор, получившей название «Операция SyncHole». Хакерская группировка Lazarus провела серию сложных целевых атак, используя комбинацию методов watering hole и эксплуатации уязвимостей в популярном локальном программном обеспечении. Масштаб и цели атаки Жертвами кибератак стали как минимум шесть южнокорейских компаний из различных секторов экономики, включая разработку ПО, ИТ-сферу, … Читать далее

В SSL.com обнаружена серьезная брешь в системе проверки доменов

Инфографика о безопасности SSL с элементами технологий и систем.

Специалисты по кибербезопасности выявили критическую уязвимость в процессе валидации доменов удостоверяющего центра SSL.com. Обнаруженный дефект позволял злоумышленникам получать действительные TLS-сертификаты для любых доменов без подтверждения реального права владения ими. Механизм эксплуатации уязвимости Проблема заключалась в некорректной реализации метода проверки контроля над доменом (Domain Control Validation, DCV) через DNS TXT-записи. При стандартной процедуре владелец домена создает … Читать далее

Microsoft устранила проблему с ложной блокировкой писем Adobe в Exchange Online

Команда разработчиков в офисе с экранами и серверами, работающих над проектом.

Специалисты Microsoft успешно устранили серьезный сбой в системе безопасности Exchange Online, где модель машинного обучения ошибочно классифицировала легитимные уведомления Adobe как потенциально вредоносные сообщения. Инцидент, начавшийся 22 апреля, затронул работу корпоративных пользователей платформы. Технические детали проблемы При попытке перехода по URL-адресам в письмах Adobe пользователи получали предупреждения системы безопасности о потенциально опасном контенте. Алгоритм машинного … Читать далее

ФБР: Киберпреступники похитили рекордные $16,6 млрд в 2024 году

Инфографика о киберпреступлениях с элементами статистики и графиков.

Центр приема жалоб на интернет-преступления (IC3) при ФБР опубликовал тревожную статистику: в 2024 году финансовые потери от киберпреступлений достигли беспрецедентного уровня в 16,6 миллиардов долларов. Этот показатель на 33% превышает результаты предыдущего года, что свидетельствует о стремительном росте масштабов киберпреступности. Масштаб и характер киберугроз За прошедший год IC3 зарегистрировал 859 532 обращения, из которых 256 … Читать далее

Новая угроза безопасности Linux: интерфейс io_uring открывает путь для незаметных руткитов

Темная комната с высокими серверами, светящимися проводами и дверью, ведущей в яркий портал.

Исследователи компании ARMO обнаружили серьезную проблему безопасности в операционной системе Linux, связанную с интерфейсом io_uring. Данная уязвимость позволяет вредоносному ПО успешно обходить современные системы корпоративной защиты, что создает значительные риски для безопасности организаций. Технические особенности io_uring и связанные риски Интерфейс io_uring, внедренный в Linux 5.1 в 2019 году, был разработан для оптимизации асинхронных операций ввода-вывода. … Читать далее

Эксперты обнаружили массовую эксплуатацию критической уязвимости Windows NTLM

Инфографика о уязвимости NTLM в Windows, с людьми и устройствами.

Специалисты компании Check Point зафиксировали масштабную кампанию по эксплуатации недавно обнаруженной уязвимости Windows NTLM (CVE-2025-24054). Активная фаза атак началась всего через неделю после выпуска Microsoft патчей безопасности в марте 2025 года. Уязвимость, получившая оценку 6,5 по шкале CVSS, позволяет злоумышленникам похищать аутентификационные данные пользователей Windows путем кражи NTLM-хешей. Механизм эксплуатации уязвимости Особую опасность представляет простота … Читать далее

Хакеры взломали тысячи пешеходных светофоров в США через уязвимости в системе Polara

Улица большого города, паника, люди бегут, многие на земле, полицейские машины, огни светофоров.

Масштабная кибератака на инфраструктуру умного города была зафиксирована в нескольких регионах США. Злоумышленники получили несанкционированный доступ к тысячам кнопок пешеходных переходов, заменив стандартные голосовые команды на сгенерированные искусственным интеллектом сообщения, имитирующие голоса известных технологических предпринимателей. Механизм атаки и использованные уязвимости Расследование показало, что атака стала возможной благодаря серии критических уязвимостей в системах компании Polara — … Читать далее

Компания Prodaft запускает программу по приобретению аккаунтов даркнет-форумов для анализа киберугроз

Иллюстрация с фигурой в капюшоне, символами и рукопожатием на фоне технологий.

Компания Prodaft, специализирующаяся на кибербезопасности, объявила о запуске новой инициативы по приобретению старых учетных записей на популярных хакерских форумах и площадках даркнета. Данный шаг направлен на усиление возможностей компании по мониторингу и анализу актуальных киберугроз. Стратегическое значение доступа к даркнет-ресурсам Verified аккаунты на теневых форумах представляют особую ценность для специалистов по кибербезопасности, так как позволяют … Читать далее