Расследование выявило возможную связь между «пуленепробиваемым» хостингом Prospero и сетями Kaspersky

Схема высокотехнологичного завода с синими и серыми элементами.

Новое расследование известного эксперта по кибербезопасности Брайана Кребса выявило потенциальную связь между скандально известным хостинг-провайдером Prospero и сетевой инфраструктурой «Лаборатории Касперского». Этот случай привлек пристальное внимание специалистов по информационной безопасности, учитывая репутацию Prospero как платформы, активно используемой киберпреступниками. История и деятельность Prospero По данным французской компании Intrinsec, Prospero тесно связан с печально известными сервисами Securehost … Читать далее

Обнаружено использование 0-day эксплоитов Cellebrite против активистов в Сербии

Сцена в высокотехнологичном центре управления с операторами и экранами.

Правозащитная организация Amnesty International выявила серьезный инцидент в области кибербезопасности: сербские правоохранительные органы использовали передовые инструменты компании Cellebrite для несанкционированного доступа к устройствам активистов. Эксперты обнаружили применение новой цепочки эксплоитов нулевого дня, направленной на операционную систему Android. Технические детали атаки В ходе расследования специалисты Amnesty International совместно с Google Threat Analysis Group (TAG) идентифицировали три … Читать далее

Эксперты нейтрализовали крупный ботнет BadBox 2.0, заразивший миллион Android-устройств

Схематическое изображение системы борьбы с ботами на Android.

Международная группа экспертов по кибербезопасности провела успешную операцию против опасного ботнета BadBox 2.0, который заразил более миллиона Android-устройств по всему миру. В результате скоординированных действий специалистам удалось заблокировать вредоносную активность на 500 000 зараженных устройств и удалить 24 вредоносных приложения из Google Play. Анатомия современной киберугрозы BadBox 2.0 представляет собой усовершенствованную версию вредоносного ПО, основанного … Читать далее

Мошенники атакуют YouTube-блогеров с помощью поддельных видео и ИИ-технологий

Три человека сидят за компьютером, смотрят на экран с удивлением.

Специалисты по кибербезопасности YouTube выявили масштабную фишинговую кампанию, в рамках которой злоумышленники используют видеоролики, созданные с помощью технологий искусственного интеллекта. В этих материалах фигурирует сгенерированное изображение генерального директора платформы Нила Мохана, якобы объявляющего об изменениях в политике монетизации контента. Механика фишинговой атаки Злоумышленники рассылают создателям контента электронные письма со ссылками на приватные видео. В сообщениях … Читать далее

Обнаружена опасная полиморфная атака на расширения Chrome

Офисная сцена, где сотрудники работают с компьютерами и обсуждают веб-расширение.

Специалисты по кибербезопасности из SquareX Labs выявили новую серьезную угрозу для пользователей браузера Chrome. Исследователи обнаружили технику полиморфной атаки, позволяющую вредоносным расширениям имитировать легитимные приложения, включая популярные менеджеры паролей, криптокошельки и банковские сервисы. Механизм проведения атаки Атака начинается с внедрения вредоносного расширения в официальный Chrome Web Store под видом легитимного инструмента. Исследователи продемонстрировали пример с … Читать далее

Эксперты обнаружили масштабную кампанию по распространению криптомайнера под видом инструментов обхода блокировок

Лично настроенный экран с символом анархии на фоне карты мира.

Специалисты по кибербезопасности из «Лаборатории Касперского» выявили масштабную вредоносную кампанию, нацеленную на российских пользователей. Злоумышленники распространяют криптовалютный майнер SilentCryptoMiner, маскируя его под легитимные инструменты для обхода DPI-блокировок. Особенность атаки заключается в принуждении YouTube-блогеров к распространению вредоносного ПО путем шантажа. Механизм распространения и масштаб атаки По данным исследователей, кампания уже затронула более 2000 пользователей, хотя реальное … Читать далее

Критическая уязвимость в драйвере Paragon Partition Manager позволяет хакерам проводить вымогательские атаки

Технологичное пространство с программистами и сервером, излучающим свет.

Специалисты по кибербезопасности обнаружили активную эксплуатацию критической уязвимости в драйвере Paragon Partition Manager (BioNTdrv.sys). Злоумышленники используют данную брешь для проведения вымогательских атак на системы Windows, получая возможность повышения привилегий и выполнения произвольного кода. Детали уязвимости CVE-2025-0289 По данным координационного центра CERT/CC, уязвимость нулевого дня (CVE-2025-0289) является частью комплекса из пяти критических проблем безопасности, выявленных исследователями … Читать далее

Исследование выявило скрытые механизмы отслеживания пользователей Android без их согласия

** Лаборатория с учеными, работающими над проектом Android на фоне заката.

Новое исследование, проведенное экспертами Тринити-колледжа в Дублине, раскрыло тревожные факты о системе сбора данных в операционной системе Android. Выяснилось, что механизмы отслеживания активируются еще до первого запуска приложений пользователем, причем без получения явного согласия на сбор информации. Скрытые механизмы отслеживания в Android Профессор Даг Лейт, возглавляющий кафедру компьютерных систем, обнаружил, что предустановленные сервисы Google Play … Читать далее

Telegram тестирует систему расширенной верификации пользователей для защиты от мошенников

Два человека за компьютерами в окружении символов кибербезопасности.

Популярный мессенджер Telegram внедряет новую систему безопасности, направленную на защиту пользователей от мошенничества. В текущей бета-версии приложения тестируется функционал, позволяющий получить расширенную информацию о незнакомых отправителях сообщений, что существенно повышает прозрачность коммуникаций. Расширенная верификация как инструмент защиты Нововведение предоставит пользователям доступ к критически важной информации о собеседнике, включая дату регистрации аккаунта, страну происхождения и дополнительные … Читать далее

Microsoft исправила уязвимость в Copilot, позволявшую получить инструкции по неавторизованной активации Windows

Компьютеры и люди в высокотехнологичном центре с глобусом и символами безопасности.

Компания Microsoft оперативно устранила серьезную проблему в работе своего ИИ-ассистента Copilot, который ранее предоставлял пользователям подробные инструкции по несанкционированной активации операционной системы Windows 11. Данный инцидент вызвал значительный резонанс в сообществе специалистов по информационной безопасности и привлек внимание к потенциальным рискам использования искусственного интеллекта. Подробности уязвимости в системе Copilot Проблема была обнаружена пользователями социальной платформы … Читать далее