Компрометація даних клієнтів Adidas через стороннього постачальника послуг: аналіз інциденту та висновки для бізнесу

Кросівки на рідині з замками та цифровими символами, темний фон.

Компанія Adidas повідомила про серйозний інцидент інформаційної безпеки, пов’язаний з несанкціонованим доступом до клієнтської бази даних через компанію-підрядника, що надає послуги технічної підтримки. Цей випадок яскраво демонструє зростаючу актуальність проблеми безпеки ланцюга постачання та необхідність комплексного захисту користувацької інформації в сучасному цифровому середовищі. Технічні деталі інциденту та компрометовані дані За результатами первинного розслідування встановлено, що … Read more

Хакерська група ViciousTrap створила глобальну мережу ханіпотів через вразливості маршрутизаторів

** Сучасне місто з будівлями, мережами та планами на синьому фоні.

Компанія Sekoia виявила безпрецедентну за масштабами кібератаку, в ході якої зловмисники з групи ViciousTrap захопили контроль над більш ніж 5300 прикордонними мережевими пристроями. Особливість цієї операції полягає в тому, що скомпрометовані пристрої були перетворені на розгалужену мережу ханіпотів – спеціалізованих пасток для збору розвідувальної інформації про нові методи кібератак. Технічні деталі атаки та вразливі пристрої … Read more

Хакерська атака на Cetus Protocol: деталі наймасштабнішого зламу DeFi-платформи у 2024 році

Сучасне місто з високими будівлями та яскравими світловими ефектами.

Децентралізована біржа Cetus Protocol зазнала безпрецедентної хакерської атаки, внаслідок якої зловмисники заволоділи криптоактивами на суму $223 мільйони. Інцидент став одним із найбільших за обсягом викрадених коштів у сфері DeFi та виявив критичні вразливості в архітектурі децентралізованих фінансових систем. Механізм проведення атаки та технічні подробиці За даними аналітичної компанії Elliptic, зловмисники використали складну схему експлуатації вразливості … Read more

Виявлено небезпечні npm-пакети: масштабна загроза для JavaScript-розробників

Чоловік у пальто йде на фоні комп'ютерів у темному офісі з кодами.

Компанія Socket, що спеціалізується на кібербезпеці, виявила критичну загрозу в екосистемі npm – вісім шкідливих пакетів, які маскувалися під легітимні інструменти розробки. За період у два роки ці компоненти були завантажені понад 6200 разів, створюючи серйозну загрозу для безпеки JavaScript-проєктів та їх користувачів. Витончена техніка маскування шкідливого коду Зловмисники застосували складну стратегію тайпсквоттингу – створення … Read more

Критична вразливість у травневому оновленні Windows викликає збої BitLocker – Microsoft працює над вирішенням

Сучасний офіс з комп'ютерами, вченими та науковими діаграмами на стінах.

Команда безпеки Microsoft виявила серйозну вразливість у останньому травневому оновленні операційної системи Windows. Патч KB5058379 спричиняє неочікувані збої в роботі BitLocker на системах Windows 10 та Windows 10 Enterprise LTSC 2021, що становить значну загрозу для корпоративної інфраструктури та безпеки даних. Технічні деталі вразливості Аналіз інцидентів показує, що після встановлення оновлення KB5058379 системи демонструють аномальну … Read more

Нова кіберзагроза: масова атака на Docker-контейнери для прихованого майнінгу Dero

Віртуальний світ з комп'ютерами, блоками та цифровими істотами.

Експерти з кібербезпеки “Лабораторії Касперського” виявили масштабну шкідливу кампанію, спрямовану на компрометацію контейнерних середовищ Docker для прихованого майнінгу криптовалюти Dero. Зловмисники застосовують автоматизовані методи атак через незахищені Docker API, що створює серйозну загрозу для корпоративної інфраструктури. Масштаб загрози та цільові жертви За даними платформи Shodan, щомісяця у світі виявляється близько 485 відкритих Docker API на … Read more

Критична вразливість DNS-інфраструктури: хакери захоплюють домени урядових установ та корпорацій

Людина на чорному ящику з проводами серед світлових ефектів у віртуальному просторі.

Дослідники з компанії Infoblox виявили масштабну кібератаку, в ході якої хакерське угруповання Hazy Hawk експлуатує вразливості DNS-інфраструктури для захоплення поддоменів впливових організацій. Зловмисники використовують недоліки в управлінні DNS-записами, зокрема “мертві” CNAME-посилання на неактивні хмарні сервіси, що дозволяє їм отримати несанкціонований контроль над доменами державних установ та великих компаній. Технічні аспекти атаки: експлуатація застарілих DNS-записів Хакери … Read more

Експерти Sophos виявили нову хвилю кібератак з використанням програми-вимагача 3AM

Інфографіка про гібридні атаки, графіки, статистика на темному фоні.

Дослідники з компанії Sophos зафіксували значне зростання складних кібератак, що проводяться операторами програми-вимагача 3AM. Зловмисники застосовують інноваційний підхід, поєднуючи масові фішингові розсилки з методами соціальної інженерії та телефонним шахрайством, що суттєво підвищує ефективність їхніх атак. Масштаби та особливості нової хвилі кібератак Протягом останніх трьох місяців експерти зареєстрували понад 55 інцидентів із застосуванням комбінованої тактики атак. … Read more

Нова критична вразливість процесорів Intel загрожує безпеці конфіденційних даних

Схема мікропроцесора з компонентами комп'ютерної системи.

Дослідницька група з ETH Zurich виявила критичну вразливість у процесорах Intel, яка отримала назву “Branch Privilege Injection” (CVE-2024-45332). Ця серйозна проблема безпеки дозволяє зловмисникам отримувати несанкціонований доступ до конфіденційної інформації через недоліки в архітектурі предикторів розгалуження процесора. Технічний аналіз вразливості та механізм експлуатації Вразливість базується на недосконалостях двох ключових компонентів процесора – Branch Target Buffer … Read more

Виявлено масштабну кіберзагрозу в офіційному ПЗ принтерів Procolored

Ілюстрація порівняння безпеки принтерів до і після зламу.

Дослідницька команда G Data виявила критичну загрозу інформаційній безпеці в офіційному програмному забезпеченні принтерів Procolored. Протягом щонайменше шести місяців виробник несвідомо поширював драйвери, інфіковані шкідливим програмним забезпеченням, спрямованим на викрадення криптовалютних активів користувачів. Хронологія виявлення та масштаби інциденту Першим на проблему звернув увагу технічний експерт Кемерон Ковард, коли його система безпеки зафіксувала USB-хробака Floxif під … Read more