Webloc: як рекламна інфраструктура стала інструментом глобального геолокаційного стеження

Група чоловіків в уніформі аналізують дані на великих екранах.

Інфраструктура цифрової реклами, створена для таргетингу оголошень, дедалі частіше використовується як прихований канал моніторингу пересувань людей. Один із найпоказовіших прикладів — система Webloc, описана в новому звіті дослідницької групи Citizen Lab, яка перетворює рекламні дані на повноцінний інструмент геолокаційної розвідки для спецслужб та правоохоронних органів. Походження Webloc та коло замовників серед спецслужб Платформа Webloc була … Read more

APT37 атакує через Facebook: нова схема кібершпіонажу з трояном RokRAT

USB-накопичувач у формі ZIP на столі з диском і документами.

Північнокорейська група APT37 (ScarCruft), відома цілеспрямованими кібершпигунськими операціями, розгорнула нову багатоетапну кампанію, у центрі якої — соціальна інженерія в Facebook та прихована доставка трояна RokRAT. Зловмисники вибудовують довіру в соцмережах, переводять спілкування до Messenger і Telegram, а потім переконують жертв установити “спеціальний” PDF‑переглядач, що насправді є ланкою складного ланцюжка інфікування. APT37 та соціальна інженерія: як … Read more

Компрометація CPUID: як офіційний сайт CPU‑Z розповсюджував STX RAT

Сучасна будівля в місті з графікою, що показує зв'язок з околицями.

Короткочасний, але показовий інцидент із сайтом CPUID (cpuid.com) продемонстрував, наскільки небезпечними можуть бути атаки на ланцюг постачання програмного забезпечення. Впродовж менш ніж доби користувачі, які завантажували популярні утиліти CPU‑Z та HWMonitor, отримували неочікуваний «бонус» – троян віддаленого доступу STX RAT. Компрометація сайту CPUID та підміна завантажень CPU‑Z За даними вендора та дослідників, інцидент тривав орієнтовно … Read more

CVE-2026-34621: критична уразливість у Adobe Acrobat Reader, яка вже активно експлуатується

Комп'ютерний хакер працює з планшетом на сцені з руйнуваннями та небезпекою.

Adobe терміново випустила оновлення безпеки для Adobe Acrobat та Adobe Acrobat Reader після виявлення критичної уразливості CVE-2026-34621, що вже використовується зловмисниками у реальних атаках. Вразливість дозволяє виконати шкідливий код при відкритті спеціально сформованого PDF-файла, що робить її надзвичайно небезпечною для організацій і приватних користувачів. Технічні деталі CVE-2026-34621 та рівень ризику Уразливість CVE-2026-34621 отримала оцінку 8,6 … Read more

Ботнет Chaos: як новий варіант шкідливого ПЗ атакує хмарну інфраструктуру та перетворює сервери на SOCKS‑проксі

Чоловік з комп'ютером на даху, з видом на місто з горами та річкою.

Остання модифікація ботнета Chaos демонструє помітний зсув у тактиці кіберзлочинців: замість домашніх роутерів та IoT‑пристроїв основною ціллю стають неправильно налаштовані хмарні розгортання. Це підтверджує стійкий тренд, коли ботнети використовують хмарні ресурси як потужну, масштабовану та відносно анонімну інфраструктуру для атак. Атака Chaos на вразливий Hadoop: як працює компрометація хмари Фахівці Darktrace зафіксували новий варіант malware … Read more

Device Bound Session Credentials в Chrome 146: як Google робить вкрадені cookies марними

Золотий замок з чіпом на клавіатурі з комп'ютером у тіні.

Крадіжка сесій через викрадені cookies залишається одним із найефективніших інструментів зловмисників, попри розвиток багатофакторної аутентифікації. Google оголосила про широке впровадження технології Device Bound Session Credentials (DBSC) у браузері Chrome для Windows, починаючи з версії Chrome 146. Її головна мета — криптографічно прив’язати сесію до конкретного пристрою та різко зменшити цінність викрадених сесійних токенів. Крадіжка сесій … Read more

OpenAI, скомпрометований Axios і нова хвиля supply chain атак на ланцюг постачання ПЗ

Місто з зеленими пагорбами, рікою та технологічними хабами.

OpenAI розкрила деталі інциденту, у ході якого скомпрометований npm‑пакет Axios опинився в одному з GitHub Actions‑воркфлоу, що використовувався для підпису десктопних застосунків для macOS. За заявою компанії, дані користувачів та внутрішні системи не були зламані, однак сертифікат підпису розглядається як потенційно скомпрометований і підлягає відкликанню та ротації. Як Axios став точкою входу в ланцюг постачання … Read more

FBI знищує фішингову інфраструктуру W3LL: як працювала глобальна платформа атак на Microsoft 365

Спецоперація ФБР із затримання підозрюваного в кримінальних справах.

Федеральне бюро розслідувань США спільно з Національною поліцією Індонезії провели масштабну операцію проти глобальної фішингової інфраструктури, побудованої навколо комерційного набору W3LL. Правоохоронці повідомляють, що за допомогою цієї платформи кіберзлочинці викрадали облікові дані тисяч користувачів і намагалися здійснити шахрайські операції сумарно більш ніж на 20 млн доларів США. У ході операції затримано ймовірного розробника сервісу, зазначеного … Read more

Identity Dark Matter: новий виклик для управління ідентичностями

Сцена з космічним пейзажем, з комп'ютерами і таємничими фігурами.

Класичні системи управління доступом (IAM) у великих компаніях дедалі частіше працюють на межі можливостей. Ідентичності людей, сервісів, ботів та AI‑агентів розпорошуються між тисячами застосунків і хмар, а значна частина дій з обліковими записами взагалі не потрапляє в поле зору служби безпеки. Що таке Identity Dark Matter в корпоративній IAM‑архітектурі Фахівці Orchid Security позначають цю приховану … Read more

Квантовий злам ECC: нові оцінки ризиків для Bitcoin, Ethereum та сучасної криптографії

Сучасний кампус Google з яскравим освітленням та сценою в центрі.

Два незалежні наукові колективи майже одночасно оприлюднили препринти, у яких радикально занижують оцінки ресурсів, необхідних квантовому комп’ютеру для зламу криптографії на еліптичних кривих (ECC). Йдеться про базові механізми захисту Bitcoin, Ethereum, більшості блокчейнів, а також широкий спектр протоколів аутентифікації та електронного підпису. Квантовий злам ECC: чому нові результати такі важливі Стійкість ECC спирається на складність … Read more