Morphing Meerkat: нова загроза у світі фішингових атак

Інфографіка про нову загрозу фішингу на платформі сервісів.

Фахівці з кібербезпеки компанії Infoblox виявили потужну фішингову платформу Morphing Meerkat, що реалізує модель PhaaS (phishing-as-a-service). Платформа використовує передові технології для обходу систем безпеки та проводить цільові атаки на користувачів понад 114 популярних онлайн-сервісів, демонструючи новий рівень витонченості кіберзагроз. Інфраструктура та механізми поширення атак В основі Morphing Meerkat лежить централізована SMTP-інфраструктура, що забезпечує масштабну розсилку … Read more

Виявлено критичну вразливість Apache Parquet: під загрозою безпека корпоративних даних

Схематичне зображення комп'ютерного дата-центру з серверами.

Експерти з кібербезпеки виявили критичну вразливість у форматі зберігання даних Apache Parquet, яка отримала ідентифікатор CVE-2025-30065 та максимальну оцінку небезпеки 10.0 за шкалою CVSS. Вразливість зачіпає всі версії Apache Parquet до 1.15.0 включно та створює серйозну загрозу для корпоративних систем обробки даних. Технічний аналіз вразливості Вразливість пов’язана з небезпечною десеріалізацією даних у модулі parquet-avro, що … Read more

Розробники Flipper Zero анонсували професійну версію пристрою для пентестингу

Захищене місто з емблемою замка на фоні сучасних будівель.

Команда розробників інноваційного пристрою Flipper Zero представила деталі щодо створення його професійної модифікації – Flipper One. Новий інструмент позиціонується як повноцінна платформа для професійного тестування інформаційної безпеки, що поєднує передові технології та розширені можливості для фахівців з кібербезпеки. Технічні характеристики та інноваційний інтерфейс керування Flipper One оснащується спеціально розробленим дисплеєм з роздільною здатністю 256х144 пікселів, … Read more

Виявлено критичну вразливість у Google Cloud Run, що загрожувала безпеці приватних контейнерів

Ілюстрація з сервером Google, замком і фігурою у сучасному офісі.

Команда дослідників з компанії Tenable виявила критичну вразливість у сервісі Google Cloud Run, яка створювала серйозну загрозу для безпеки приватних контейнерів. Вразливість, названа ImageRunner, дозволяла зловмисникам отримувати несанкціонований доступ до конфіденційних контейнерних образів та потенційно впроваджувати шкідливий код. Google усунув цю проблему 28 січня 2025 року після отримання відповідного звіту від фахівців з кібербезпеки. Технічні … Read more

Критична вразливість виявлена в роботах Unitree Go1: ризики віддаленого доступу через бекдор

Схематичний робот із кнопками, циферблатами та антенами на блакитному фоні.

Німецька компанія thinkAwesome GmbH виявила критичну вразливість у системі безпеки роботів Unitree Go1, яка дозволяє зловмисникам отримати повний несанкціонований доступ до пристроїв. Дослідження показало наявність прихованого тунельного сервісу, який створює серйозні ризики для користувачів цих робототехнічних систем. Технічний аналіз вразливості CloudSail Детальне дослідження виявило, що роботи працюють на базі Raspberry Pi з автоматично активованим пропрієтарним … Read more

Інноваційна технологія AI Labyrinth від Cloudflare змінює підхід до захисту веб-ресурсів від ШІ-ботів

Інфографіка з різними графіками та діаграмами у синьо-помаранчевих тонах.

Компанія Cloudflare здійснила прорив у сфері кібербезпеки, представивши інноваційну систему AI Labyrinth. Це рішення кардинально змінює підхід до захисту веб-ресурсів від несанкціонованого збору даних штучним інтелектом, використовуючи принципово новий метод протидії ШІ-ботам через створення складних інформаційних лабіринтів. Актуальність проблеми та масштаби загрози За даними аналітичного відділу Cloudflare, щоденна активність ШІ-краулерів досягає 50 мільярдів запитів, що … Read more

Успішна операція проти хакерського угруповання BlackLock: деталі розслідування

Абстрактне зображення глобальної безпеки з замком та комп'ютерами.

Компанія Resecurity здійснила безпрецедентну операцію з компрометації інфраструктури відомого хакерського угруповання BlackLock, що спеціалізується на програмах-вимагачах. Фахівцям вдалося не лише отримати доступ до внутрішніх систем зловмисників, але й запобігти серії потенційних кібератак завдяки своєчасному попередженню цільових організацій. Масштаби кіберзлочинної діяльності Станом на лютий 2025 року угруповання BlackLock здійснило атаки на щонайменше 46 організацій у 14 … Read more

Масштабна кібератака на Oracle Cloud: хакер заявляє про викрадення 6 мільйонів SSO-записів

Група фахівців за комп'ютерами в серверній кімнаті з екранами.

У світі корпоративної кібербезпеки виникла серйозна загроза: невідомий зловмисник заявив про успішну компрометацію федеративних серверів єдиного входу (SSO) Oracle Cloud. За твердженням хакера, було викрадено понад 6 мільйонів конфіденційних записів, що може мати серйозні наслідки для корпоративної безпеки. Технічні деталі інциденту Хакер, що використовує псевдонім rose87168, опублікував на хакерському форумі BreachForums інформацію про успішне проникнення … Read more

RedCurl розширює арсенал: від корпоративного шпіонажу до програм-вимагачів

Група людей працює з комп'ютерами в серверній кімнаті.

Компанія Bitdefender виявила суттєві зміни в діяльності відомого хакерського угруповання RedCurl. Група, яка раніше спеціалізувалася виключно на корпоративному шпіонажі, тепер використовує новий небезпечний інструмент – програму-вимагач QWCrypt, розроблену спеціально для атак на віртуальні машини Microsoft Hyper-V. Історія та розвиток RedC RedCurl, російськомовне хакерське угруповання, вперше виявлене фахівцями Group-IB у 2020 році, здійснює активні кібератаки з … Read more

Виявлено нову критичну вразливість Windows: перегляд файлу може призвести до компрометації облікових даних

Силует людини перед будівлею з замками та цифровими даними на фоні хмурого неба.

Фахівці з кібербезпеки компанії Acros Security виявили критичну вразливість нульового дня в операційній системі Windows, яка становить серйозну загрозу для корпоративної та особистої безпеки. Особливість цієї вразливості полягає в тому, що для компрометації облікових даних користувача достатньо лише відкрити спеціально сформований файл у провіднику Windows Explorer. Масштаб загрози та технічні особливості вразливості Вразливість, відома як … Read more