Microsoft предупреждает о серьезной уязвимости TCP/IP в Windows: что нужно знать

Компьютерный экран с кодом и золотыми шестеренками на ярком фоне.

Компания Microsoft выпустила срочное предупреждение о критической уязвимости в реализации протокола TCP/IP для Windows, которая может позволить злоумышленникам удаленно выполнить произвольный код на уязвимых системах. Данная проблема, получившая идентификатор CVE-2024-38063, затрагивает все версии Windows, использующие протокол IPv6, который включен по умолчанию. Технические детали уязвимости Уязвимость CVE-2024-38063 была обнаружена специалистами Kunlun Lab и связана с целочисленным … Читать далее

Критические обновления безопасности Android от Google: анализ ключевых уязвимостей

Робот с экранами и пиксельными изображениями, работающий в высокотехнологичном окружении.

Google выпустила очередной пакет ежемесячных обновлений безопасности для операционной системы Android, устраняющий 34 различные уязвимости. Особое внимание специалистов по кибербезопасности привлекла критическая уязвимость CVE-2024-32896, которая уже активно эксплуатируется злоумышленниками. Анализ критической уязвимости CVE-2024-32896 Уязвимость CVE-2024-32896 оценивается в 7,8 баллов по шкале CVSS, что указывает на высокий уровень опасности. Она связана с логической ошибкой в коде … Читать далее

Эволюция ботнета Quad7: анализ новых векторов атак и целевых устройств

Футуристический пейзаж с сияющими деревьями и светящимися потоками.

Специалисты по кибербезопасности из компании Sekoia обнаружили значительное расширение деятельности ботнета Quad7. Изначально нацеленный на маршрутизаторы TP-Link и ASUS, теперь он атакует более широкий спектр устройств, включая VPN-оборудование Zyxel, беспроводные маршрутизаторы Ruckus и медиасерверы Axentra. Эта эволюция представляет собой серьезную угрозу для сетевой безопасности организаций и частных пользователей. Новые цели и методы атак Quad7 Ботнет … Читать далее

Северокорейские хакеры используют уязвимость Chrome для развертывания руткита FudModule

Визуализация цифрового мира с шифрованием и загадочными фигурами в масках.

Компания Microsoft недавно раскрыла информацию о том, что северокорейские хакеры активно эксплуатируют недавно исправленную уязвимость нулевого дня в браузере Google Chrome (CVE-2024-7971) для проведения атак на криптовалютный сектор. Эта уязвимость использовалась злоумышленниками для развертывания опасного руткита FudModule, что представляет серьезную угрозу для кибербезопасности финансовых организаций. Детали атаки и используемые уязвимости По данным Microsoft, хакерская группировка … Читать далее

Microsoft подтверждает: удаление Windows Recall было ошибкой, функция останется в системе

Футуристическая сцена с лестницей и светящимися шарами в ярком пространстве.

Компания Microsoft недавно сделала неожиданное заявление, опровергнув появившуюся ранее информацию о возможности удаления спорной функции Windows Recall. Эта новость вызвала новую волну дискуссий в сообществе специалистов по информационной безопасности и защите персональных данных. Что такое Windows Recall и почему она вызывает опасения Windows Recall — это инновационная функция, представленная Microsoft в мае 2024 года. Она … Читать далее

Обнаружена масштабная кибератака Tusk, нацеленная на пользователей Windows и MacOS

Цифровая рука держит земной шар в футуристическом городе.

Эксперты по кибербезопасности из «Лаборатории Касперского» выявили новую масштабную мошенническую кампанию под названием Tusk. Эта кампания представляет серьезную угрозу для пользователей операционных систем Windows и MacOS по всему миру, нацеленную на хищение криптовалюты и конфиденциальных данных. Механизм атаки: от фишинга до вредоносного ПО Злоумышленники используют многоэтапный подход для проведения атак. Начальная фаза включает в себя … Читать далее

Revival Hijack: Как злоумышленники эксплуатируют удаленные пакеты PyPI

Иллюстрация замка с цепями и абстрактными элементами вокруг.

Исследователи компании JFrog обнаружили новый вектор атаки на экосистему Python Package Index (PyPI), получивший название Revival Hijack. Эта техника позволяет злоумышленникам регистрировать новые проекты с именами ранее удаленных пакетов, что открывает широкие возможности для проведения атак на цепочки поставок. Механизм работы Revival Hijack Уязвимость основана на особенности функционирования PyPI: после удаления пакета его имя становится … Читать далее

BlindEagle обновляет арсенал: анализ последних кибератак в Латинской Америке

Орел на фоне абстрактного пейзажа и флагов, выполненный в ярких цветах.

Группировка BlindEagle (также известная как APT-C-36) продолжает совершенствовать свои методы кибершпионажа, нацеливаясь преимущественно на организации и частных лиц в Латинской Америке. Эксперты по кибербезопасности отмечают значительные изменения в тактике группы, включая использование новых инструментов и легитимных онлайн-сервисов для распространения вредоносного ПО. Географический фокус и цели атак Согласно данным «Лаборатории Касперского», основными мишенями BlindEagle стали компании … Читать далее

Масштабная утечка личных данных пользователей FlightAware: экспертный анализ и уроки кибербезопасности

Город под густыми облаками с дождем и воздушными шарами, разделенный на теплые и холодные тона.

Крупнейший в мире сервис для отслеживания полетов FlightAware недавно сообщил о серьезном инциденте в области информационной безопасности. Компания признала, что на протяжении трех лет неосознанно раскрывала личные данные миллионов пользователей из-за ошибки в конфигурации своих систем. Этот случай наглядно демонстрирует, насколько важно регулярно проводить аудит безопасности даже для крупных и авторитетных организаций. Масштаб и причины … Читать далее

Zyxel патчит критическую уязвимость в бизнес-маршрутизаторах и других устройствах

Цифровая рука касается светящегося ядра на фоне технологий.

Компания Zyxel, известный производитель сетевого оборудования, выпустила критически важные обновления безопасности для ряда своих бизнес-маршрутизаторов и других устройств. Центральное место в этом релизе занимает устранение серьезной уязвимости, которая потенциально позволяет злоумышленникам удаленно выполнять произвольные команды на уязвимых устройствах. Критическая уязвимость CVE-2024-7261: детали и последствия Наиболее серьезная уязвимость, идентифицированная как CVE-2024-7261, получила критический рейтинг 9,8 из … Читать далее