Эксперты предупреждают о росте фишинговых атак через прогрессивные веб-приложения

** Хакер за компьютером, окруженный деньгами и цветами, символизирует угрозы онлайн-безопасности.

Специалисты по кибербезопасности бьют тревогу: злоумышленники освоили новый метод фишинговых атак, используя прогрессивные веб-приложения (Progressive Web Applications, PWA) для имитации банковских приложений. Эта техника позволяет хакерам эффективно похищать учетные данные пользователей как на Android, так и на iOS устройствах. Что такое PWA и почему они опасны? Прогрессивные веб-приложения представляют собой кроссплатформенные приложения, устанавливаемые непосредственно из … Читать далее

EUCLEAK: Критическая уязвимость в криптомодулях Infineon компрометирует широкий спектр устройств безопасности

Защитный щит с замком среди технологии и природы, яркие цвета.

Исследователи из компании NinjaLab обнаружили серьезную уязвимость в криптографических модулях Infineon, которая потенциально затрагивает миллионы устройств безопасности по всему миру. Названная EUCLEAK, эта side-channel атака позволяет злоумышленникам извлекать криптографические ключи из широкого спектра продуктов, использующих защищенные микроконтроллеры Infineon. Масштаб и последствия уязвимости Уязвимость EUCLEAK затрагивает множество критически важных устройств безопасности, включая: Модули доверенной платформы (TPM) … Читать далее

Эксперты обнаружили вредоносное ПО, имитирующее популярный VPN-сервис на Ближнем Востоке

Тайный хакер на фоне абстрактных технологических элементов.

Специалисты по кибербезопасности из Trend Micro выявили новую угрозу, нацеленную на пользователей Ближнего Востока. Злоумышленники распространяют вредоносное программное обеспечение (малварь), замаскированное под популярный VPN-инструмент GlobalProtect от компании Palo Alto Networks. Эта изощренная атака подчеркивает растущую сложность киберугроз и необходимость повышенной бдительности в цифровом пространстве. Механизм атаки: обман и проникновение Хотя точный вектор атаки пока не … Читать далее

Microsoft предупреждает о серьезной уязвимости TCP/IP в Windows: что нужно знать

Компьютерный экран с кодом и золотыми шестеренками на ярком фоне.

Компания Microsoft выпустила срочное предупреждение о критической уязвимости в реализации протокола TCP/IP для Windows, которая может позволить злоумышленникам удаленно выполнить произвольный код на уязвимых системах. Данная проблема, получившая идентификатор CVE-2024-38063, затрагивает все версии Windows, использующие протокол IPv6, который включен по умолчанию. Технические детали уязвимости Уязвимость CVE-2024-38063 была обнаружена специалистами Kunlun Lab и связана с целочисленным … Читать далее

Критические обновления безопасности Android от Google: анализ ключевых уязвимостей

Робот с экранами и пиксельными изображениями, работающий в высокотехнологичном окружении.

Google выпустила очередной пакет ежемесячных обновлений безопасности для операционной системы Android, устраняющий 34 различные уязвимости. Особое внимание специалистов по кибербезопасности привлекла критическая уязвимость CVE-2024-32896, которая уже активно эксплуатируется злоумышленниками. Анализ критической уязвимости CVE-2024-32896 Уязвимость CVE-2024-32896 оценивается в 7,8 баллов по шкале CVSS, что указывает на высокий уровень опасности. Она связана с логической ошибкой в коде … Читать далее

Эволюция ботнета Quad7: анализ новых векторов атак и целевых устройств

Футуристический пейзаж с сияющими деревьями и светящимися потоками.

Специалисты по кибербезопасности из компании Sekoia обнаружили значительное расширение деятельности ботнета Quad7. Изначально нацеленный на маршрутизаторы TP-Link и ASUS, теперь он атакует более широкий спектр устройств, включая VPN-оборудование Zyxel, беспроводные маршрутизаторы Ruckus и медиасерверы Axentra. Эта эволюция представляет собой серьезную угрозу для сетевой безопасности организаций и частных пользователей. Новые цели и методы атак Quad7 Ботнет … Читать далее

Северокорейские хакеры используют уязвимость Chrome для развертывания руткита FudModule

Визуализация цифрового мира с шифрованием и загадочными фигурами в масках.

Компания Microsoft недавно раскрыла информацию о том, что северокорейские хакеры активно эксплуатируют недавно исправленную уязвимость нулевого дня в браузере Google Chrome (CVE-2024-7971) для проведения атак на криптовалютный сектор. Эта уязвимость использовалась злоумышленниками для развертывания опасного руткита FudModule, что представляет серьезную угрозу для кибербезопасности финансовых организаций. Детали атаки и используемые уязвимости По данным Microsoft, хакерская группировка … Читать далее

Microsoft подтверждает: удаление Windows Recall было ошибкой, функция останется в системе

Футуристическая сцена с лестницей и светящимися шарами в ярком пространстве.

Компания Microsoft недавно сделала неожиданное заявление, опровергнув появившуюся ранее информацию о возможности удаления спорной функции Windows Recall. Эта новость вызвала новую волну дискуссий в сообществе специалистов по информационной безопасности и защите персональных данных. Что такое Windows Recall и почему она вызывает опасения Windows Recall — это инновационная функция, представленная Microsoft в мае 2024 года. Она … Читать далее

Обнаружена масштабная кибератака Tusk, нацеленная на пользователей Windows и MacOS

Цифровая рука держит земной шар в футуристическом городе.

Эксперты по кибербезопасности из «Лаборатории Касперского» выявили новую масштабную мошенническую кампанию под названием Tusk. Эта кампания представляет серьезную угрозу для пользователей операционных систем Windows и MacOS по всему миру, нацеленную на хищение криптовалюты и конфиденциальных данных. Механизм атаки: от фишинга до вредоносного ПО Злоумышленники используют многоэтапный подход для проведения атак. Начальная фаза включает в себя … Читать далее

Revival Hijack: Как злоумышленники эксплуатируют удаленные пакеты PyPI

Иллюстрация замка с цепями и абстрактными элементами вокруг.

Исследователи компании JFrog обнаружили новый вектор атаки на экосистему Python Package Index (PyPI), получивший название Revival Hijack. Эта техника позволяет злоумышленникам регистрировать новые проекты с именами ранее удаленных пакетов, что открывает широкие возможности для проведения атак на цепочки поставок. Механизм работы Revival Hijack Уязвимость основана на особенности функционирования PyPI: после удаления пакета его имя становится … Читать далее