Обнаружен опасный способ компрометации процессоров Intel через старые уязвимости

Группа людей работает в высокотехнологичном центре данных с процессором Intel на фоне.

Эксперт PT SWARM выявил новую методику использования ранее обнаруженных уязвимостей в процессорах Intel, которая существенно расширяет возможности потенциальных атак на устройства. Исследование показало, что комбинированная эксплуатация известных брешей (CVE-2017-5705, CVE-2017-5706, CVE-2017-5707, CVE-2019-0090, CVE-2021-0146) позволяет достичь полной компрометации системы безопасности affected-устройств. Затронутые устройства и масштаб угрозы Под угрозой находятся устройства с процессорами Intel Pentium, Celeron и … Читать далее

Масштабная утечка данных Royal Mail: хакеры похитили 144 ГБ конфиденциальной информации

Дракона разрушает монету, окруженную конвертами и бумагами.

Британский почтовый оператор Royal Mail столкнулся с серьезным инцидентом информационной безопасности. На хакерском форуме обнаружен масштабный слив данных объемом 144 ГБ, предположительно похищенных из корпоративных систем компании. Инцидент затронул не только саму почтовую службу, но и ее партнера по обработке данных — компанию Spectos GmbH. Подробности инцидента и масштаб утечки По данным расследования, несанкционированный доступ … Читать далее

Oracle признала компрометацию legacy-систем и утечку корпоративных данных

Инфографика, иллюстрирующая облачные технологии и данные.

Компания Oracle официально признала факт компрометации данных клиентов, произошедшей в результате взлома устаревшей облачной инфраструктуры Oracle Cloud Classic. Инцидент затронул учетные данные корпоративных клиентов, хранившиеся в системе, которая последний раз использовалась в 2017 году. Хронология инцидента и первоначальное отрицание В марте 2025 года хакер с псевдонимом rose87168 опубликовал на форуме BreachForums информацию, предположительно похищенную из … Читать далее

Check Point опровергает заявления хакера о масштабном взломе и краже конфиденциальных данных

Полицейская машина на фоне флага США, окруженная журналистами и спецслужбами.

Компания Check Point, один из ведущих производителей решений для кибербезопасности, опровергла заявления хакера о получении доступа к критически важным корпоративным данным. Инцидент вызвал значительный резонанс в профессиональном сообществе и потребовал официального разъяснения со стороны компании. Детали предполагаемой атаки Хакер, известный под псевдонимом CoreInjection, разместил на форуме BreachForums объявление о продаже конфиденциальных данных Check Point за … Читать далее

Microsoft блокирует возможность установки Windows 11 без интернета и учетной записи

Человек в костюме на фоне серверной комнаты с оборудованием.

Microsoft продолжает ужесточать политику безопасности Windows 11, удалив из preview-сборок операционной системы скрипт BypassNRO.cmd. Этот инструмент ранее позволял пользователям устанавливать ОС без подключения к интернету и создавать локальную учетную запись в обход требований об использовании Microsoft Account. Стратегические изменения в политике Microsoft Согласно официальному заявлению Microsoft, удаление скрипта направлено на повышение безопасности и улучшение пользовательского … Читать далее

Эксперты Sucuri раскрыли новый метод атак через Must-Use плагины WordPress

Изображение о безопасности WordPress с насекомым и замком.

Специалисты по кибербезопасности из компании Sucuri выявили новую тенденцию в тактике киберпреступников: использование директории Must-Use Plugins (MU-plugins) в WordPress для скрытого размещения и выполнения вредоносного кода. Данная техника, впервые обнаруженная в феврале 2025 года, демонстрирует растущую динамику применения среди злоумышленников. Особенности и риски Must-Use плагинов Must-Use плагины представляют собой специальную категорию WordPress-расширений, которые автоматически активируются … Читать далее

Hunters International меняет тактику: от шифровальщиков к краже данных

Группа программистов за компьютерами в темном помещении.

Согласно новому отчету экспертов Group-IB, известная хакерская группировка Hunters International готовится к кардинальному изменению своей стратегии, отказываясь от использования программ-шифровальщиков в пользу более «безопасных» методов кибервымогательства. Смена курса: от шифрования к краже данных В ноябре 2023 года руководство Hunters International объявило о планируемом ребрендинге в новую группировку World Leaks. Ключевое изменение заключается в полном отказе … Читать далее

Исследователи выявили серьезные недостатки в системе безопасности Quick Share для Windows

Люди в современном офисе работают с цифровыми технологиями и сейфом.

Специалисты по кибербезопасности из компании SafeBreach обнаружили критические недостатки в исправлениях, выпущенных Google для устранения уязвимостей в системе файлового обмена Quick Share. Первоначальные патчи, реализованные в 2023 году, оказались недостаточно эффективными, что позволяет злоумышленникам успешно обходить внедренные механизмы защиты. Анализ уязвимостей Quick Share Quick Share представляет собой инструмент P2P-файлообмена, изначально разработанный для Android и позже … Читать далее

Эксперты раскрыли детали работы опасной PhaaS-платформы Lucid

Офис с несколькими работниками, экран с предупреждением LURE.

Специалисты компании Prodaft обнаружили новую масштабную фишинговую платформу Lucid, действующую по модели PhaaS (phishing-as-a-service). За последние месяцы с её помощью было атаковано 169 организаций в 88 странах мира, причем злоумышленники используют для рассылки вредоносных сообщений популярные мессенджеры iMessage и RCS. Происхождение и организация Lucid По данным исследователей, платформа появилась в середине 2023 года и управляется … Читать далее

Обнаружена масштабная разведывательная кампания против систем Palo Alto Networks GlobalProtect

Инфографика о кибербезопасности с компонентами и направлениями атаки.

Специалисты по кибербезопасности зафиксировали беспрецедентную волну сканирований, нацеленных на порталы аутентификации Palo Alto Networks GlobalProtect. Масштаб операции, охватывающей более 24 000 уникальных IP-адресов, указывает на возможную подготовку к крупномасштабной кибератаке. Анализ масштабов и природы угрозы По данным аналитической платформы GreyNoise, пик активности пришелся на 17 марта 2025 года, когда было зафиксировано около 20 000 уникальных … Читать далее