Разработчик Outlast подвергся серьезной кибератаке: анализ инцидента и его последствий

Футуристическая фабрика с облаками и зданием на фоне заката.

Канадская игровая студия Red Barrels, известная серией хорроров Outlast, недавно стала жертвой масштабной кибератаки. Этот инцидент не только нарушил рабочие процессы компании, но и поднял важные вопросы о кибербезопасности в игровой индустрии. Давайте разберемся в деталях произошедшего и обсудим возможные последствия для разработчиков и игроков. Анатомия атаки: что известно на данный момент Согласно официальному заявлению … Читать далее

Zimbra под ударом: хакеры активно используют новую RCE-уязвимость

Абстрактное изображение с рукой, поднимающей палец в окружении ярких цифровых узоров.

Эксперты по кибербезопасности бьют тревогу: недавно обнаруженная уязвимость удаленного выполнения кода (RCE) в популярном почтовом сервере Zimbra активно эксплуатируется хакерами. Уязвимость, получившая идентификатор CVE-2024-45519, позволяет злоумышленникам выполнять произвольный код на целевых серверах путем отправки специально сформированных электронных писем. Анатомия уязвимости CVE-2024-45519 Уязвимость затрагивает службу Zimbra postjournal, отвечающую за обработку входящих SMTP-сообщений. Злоумышленники могут использовать этот … Читать далее

Эксперты раскрывают потенциал уязвимости CUPS для масштабных DDoS-атак

Сложная композиция шестерен и механизмов на фоне космоса.

Специалисты по кибербезопасности обнаружили, что уязвимость CVE-2024-47176 в демоне cups-browsed системы печати CUPS может быть использована не только для удаленного выполнения кода, но и для значительного усиления DDoS-атак. Это открытие вызывает серьезную обеспокоенность в сфере информационной безопасности, учитывая широкое распространение CUPS в Unix-подобных операционных системах. Механизм эксплуатации уязвимости Суть проблемы заключается в возможности злоумышленника отправить … Читать далее

Беспрецедентная DDoS-атака: Cloudflare устанавливает новый рекорд защиты

Облачное хранилище с данными и сиянием в космическом фоне.

Компания Cloudflare, лидер в области кибербезопасности и защиты веб-ресурсов, недавно сообщила о успешном отражении беспрецедентной по своей мощности DDoS-атаки. Это событие знаменует собой новый этап в эволюции киберугроз и демонстрирует растущую необходимость в передовых решениях для защиты цифровой инфраструктуры. Анатомия рекордной атаки По данным Мэтью Принса, генерального директора Cloudflare, атака достигла пиковой мощности в 3,8 … Читать далее

Эволюция вредоносного ПО: руткит Skidmap атакует Linux-серверы

Два дракона сражаются на фоне серверов и технологий.

Специалисты компании «Доктор Веб» обнаружили новую модификацию руткита Skidmap, представляющую серьезную угрозу для Linux-систем. Эта вредоносная программа устанавливает на скомпрометированные машины троян-майнер, маскируя его активность с помощью сложных техник сокрытия. Данная атака направлена преимущественно на корпоративный сектор, где высокопроизводительные серверы и облачные инфраструктуры обеспечивают максимальную эффективность скрытого майнинга криптовалют. Механизм атаки и распространения Skidmap Основным … Читать далее

Крупнейшая афера с поддельными iPhone раскрыта: уроки кибербезопасности для бизнеса

Город в стиле футуризма вырастает из смартфона на абстрактном фоне.

В мире кибербезопасности произошел очередной громкий инцидент, демонстрирующий уязвимость даже крупнейших технологических компаний перед лицом изощренных мошеннических схем. Двое граждан Китая были приговорены к тюремным срокам в США за масштабное мошенничество, в результате которого компания Apple понесла убытки в размере 2,5 миллиона долларов. Механизм мошенничества: эксплуатация гарантийной политики Apple Преступники использовали щедрую гарантийную политику Apple, … Читать далее

Core Werewolf усиливает атаки на российский ОПК с помощью новых инструментов

Лис в капюшоне работает за компьютером, окружённый технологическими графиками.

Группировка Core Werewolf (также известная как PseudoGamaredon) продолжает совершенствовать свои методы кибершпионажа, нацеленные на российский оборонно-промышленный комплекс (ОПК) и объекты критической информационной инфраструктуры (КИИ). Эксперты по кибербезопасности отмечают значительное усложнение тактик атак, применяемых хакерами с сентября 2023 года. Новый инструментарий: загрузчик на AutoIt Ключевым нововведением в арсенале Core Werewolf стал специально разработанный загрузчик, написанный на … Читать далее

Кибератака на Office 365 принесла хакеру $3,75 млн от инсайдерской торговли

Хакер в маске работает за компьютером, окружённый данными.

В мире кибербезопасности произошел очередной громкий инцидент, демонстрирующий, как уязвимости в популярных корпоративных системах могут привести к многомиллионным убыткам. 39-летний гражданин Великобритании Роберт Уэстбрук был арестован в Лондоне по обвинению во взломе учетных записей Microsoft 365, принадлежащих руководителям пяти публичных компаний США. Целью атак было получение конфиденциальной финансовой информации для осуществления инсайдерской торговли. Механизм атаки: … Читать далее

Павел Дуров разъясняет изменения в политике конфиденциальности Telegram

Конверт с перьями, документами и замками на фоне глобуса.

В свете недавних изменений в политике конфиденциальности Telegram, основатель мессенджера Павел Дуров выступил с разъяснениями, призванными развеять возникшие опасения пользователей. Эксперты в области кибербезопасности внимательно изучили заявление Дурова, чтобы оценить реальные последствия этих изменений для приватности пользователей и безопасности их данных. Ключевые аспекты обновленной политики Telegram Согласно заявлению Дурова, основные принципы работы Telegram остались неизменными. … Читать далее

Масштабная кибератака на ВГТРК: экспертный анализ и последствия для российского медиапространства

Мощный серверный зал с мерцающими экранами и сотнями кабелей.

В ночь на 7 октября 2024 года крупнейший российский медиахолдинг ВГТРК подвергся масштабной кибератаке, которая затронула онлайн-сервисы компании и внутренние системы. Этот инцидент вызвал серьезную обеспокоенность в сфере информационной безопасности и привлек внимание экспертов по кибербезопасности. Хронология и масштаб атаки По данным источников, атака началась в ночное время и привела к сбоям в работе онлайн-вещания … Читать далее