Эволюция ботнета Quad7: анализ новых векторов атак и целевых устройств

Футуристический пейзаж с сияющими деревьями и светящимися потоками.

Специалисты по кибербезопасности из компании Sekoia обнаружили значительное расширение деятельности ботнета Quad7. Изначально нацеленный на маршрутизаторы TP-Link и ASUS, теперь он атакует более широкий спектр устройств, включая VPN-оборудование Zyxel, беспроводные маршрутизаторы Ruckus и медиасерверы Axentra. Эта эволюция представляет собой серьезную угрозу для сетевой безопасности организаций и частных пользователей. Новые цели и методы атак Quad7 Ботнет … Читать далее

Северокорейские хакеры используют уязвимость Chrome для развертывания руткита FudModule

Визуализация цифрового мира с шифрованием и загадочными фигурами в масках.

Компания Microsoft недавно раскрыла информацию о том, что северокорейские хакеры активно эксплуатируют недавно исправленную уязвимость нулевого дня в браузере Google Chrome (CVE-2024-7971) для проведения атак на криптовалютный сектор. Эта уязвимость использовалась злоумышленниками для развертывания опасного руткита FudModule, что представляет серьезную угрозу для кибербезопасности финансовых организаций. Детали атаки и используемые уязвимости По данным Microsoft, хакерская группировка … Читать далее

Microsoft подтверждает: удаление Windows Recall было ошибкой, функция останется в системе

Футуристическая сцена с лестницей и светящимися шарами в ярком пространстве.

Компания Microsoft недавно сделала неожиданное заявление, опровергнув появившуюся ранее информацию о возможности удаления спорной функции Windows Recall. Эта новость вызвала новую волну дискуссий в сообществе специалистов по информационной безопасности и защите персональных данных. Что такое Windows Recall и почему она вызывает опасения Windows Recall — это инновационная функция, представленная Microsoft в мае 2024 года. Она … Читать далее

Обнаружена масштабная кибератака Tusk, нацеленная на пользователей Windows и MacOS

Цифровая рука держит земной шар в футуристическом городе.

Эксперты по кибербезопасности из «Лаборатории Касперского» выявили новую масштабную мошенническую кампанию под названием Tusk. Эта кампания представляет серьезную угрозу для пользователей операционных систем Windows и MacOS по всему миру, нацеленную на хищение криптовалюты и конфиденциальных данных. Механизм атаки: от фишинга до вредоносного ПО Злоумышленники используют многоэтапный подход для проведения атак. Начальная фаза включает в себя … Читать далее

Revival Hijack: Как злоумышленники эксплуатируют удаленные пакеты PyPI

Иллюстрация замка с цепями и абстрактными элементами вокруг.

Исследователи компании JFrog обнаружили новый вектор атаки на экосистему Python Package Index (PyPI), получивший название Revival Hijack. Эта техника позволяет злоумышленникам регистрировать новые проекты с именами ранее удаленных пакетов, что открывает широкие возможности для проведения атак на цепочки поставок. Механизм работы Revival Hijack Уязвимость основана на особенности функционирования PyPI: после удаления пакета его имя становится … Читать далее

BlindEagle обновляет арсенал: анализ последних кибератак в Латинской Америке

Орел на фоне абстрактного пейзажа и флагов, выполненный в ярких цветах.

Группировка BlindEagle (также известная как APT-C-36) продолжает совершенствовать свои методы кибершпионажа, нацеливаясь преимущественно на организации и частных лиц в Латинской Америке. Эксперты по кибербезопасности отмечают значительные изменения в тактике группы, включая использование новых инструментов и легитимных онлайн-сервисов для распространения вредоносного ПО. Географический фокус и цели атак Согласно данным «Лаборатории Касперского», основными мишенями BlindEagle стали компании … Читать далее

Масштабная утечка личных данных пользователей FlightAware: экспертный анализ и уроки кибербезопасности

Город под густыми облаками с дождем и воздушными шарами, разделенный на теплые и холодные тона.

Крупнейший в мире сервис для отслеживания полетов FlightAware недавно сообщил о серьезном инциденте в области информационной безопасности. Компания признала, что на протяжении трех лет неосознанно раскрывала личные данные миллионов пользователей из-за ошибки в конфигурации своих систем. Этот случай наглядно демонстрирует, насколько важно регулярно проводить аудит безопасности даже для крупных и авторитетных организаций. Масштаб и причины … Читать далее

Zyxel патчит критическую уязвимость в бизнес-маршрутизаторах и других устройствах

Цифровая рука касается светящегося ядра на фоне технологий.

Компания Zyxel, известный производитель сетевого оборудования, выпустила критически важные обновления безопасности для ряда своих бизнес-маршрутизаторов и других устройств. Центральное место в этом релизе занимает устранение серьезной уязвимости, которая потенциально позволяет злоумышленникам удаленно выполнять произвольные команды на уязвимых устройствах. Критическая уязвимость CVE-2024-7261: детали и последствия Наиболее серьезная уязвимость, идентифицированная как CVE-2024-7261, получила критический рейтинг 9,8 из … Читать далее

Раскрыта многомиллионная афера с использованием ИИ в музыкальном стриминге

Музыкант сидит в темном пространстве, окруженный нотами и цветными графиками звука.

В мире кибербезопасности раскрыто беспрецедентное мошенничество, связанное с использованием искусственного интеллекта (ИИ) в музыкальной индустрии. 52-летний Майкл Смит обвиняется в создании масштабной схемы обмана крупнейших стриминговых сервисов, включая Spotify, Apple Music, YouTube Music и Amazon Music, на сумму более 10 миллионов долларов США. Механизм мошенничества: ИИ-генерация и ботнеты Согласно обвинению, Смит использовал передовые технологии ИИ … Читать далее

Группа вымогателей Qilin внедряет продвинутую стратегию кражи учетных данных Chrome

Огнедышащий дракон тянется к компьютеру с замком.

Тревожные развития событий для специалистов по кибербезопасности — операторы программы-вымогателя Qilin существенно усовершенствовали свою методологию атак. Недавние выводы команды Sophos X-Ops показывают, что группа интегрировала пользовательский похититель информации, нацеленный на учетные данные Google Chrome, что знаменует собой тревожную эволюцию тактики программ-вымогателей. Анатомия сложной атаки Команда Sophos X-Ops обнаружила атаку программы-вымогателя Qilin в июле 2024 года, … Читать далее