Масштабна кібератака: виявлено критичну вразливість Windows, яку експлуатують державні хакери

Офісна кімната з командою аналітиків, які обговорюють новину про уразливість.

Дослідники з Trend Micro Zero Day Initiative (ZDI) виявили небезпечну вразливість нульового дня в операційній системі Windows, яка активно експлуатується щонайменше 11 державними хакерськими угрупованнями. Microsoft наразі утримується від випуску термінового оновлення безпеки, незважаючи на серйозність загрози. Масштаб кібератак та їх наслідки Експерти з кібербезпеки зафіксували понад тисячу шкідливих Shell Link файлів (.lnk), що використовують … Read more

Кіберзлочинці поширюють небезпечний стилер Arcane під виглядом ігрових читів

Молодий чоловік за монітором у кімнаті з ігровими аксесуарами і постерами.

Фахівці з кібербезпеки виявили масштабну кампанію з розповсюдження небезпечного інформаційного стилера Arcane, спрямовану на користувачів з пострадянського простору. Зловмисники застосовують витончені методи соціальної інженерії, маскуючи шкідливе програмне забезпечення під популярні ігрові модифікації та чити. Витончена тактика розповсюдження шкідливого ПЗ Спочатку кіберзлочинці поширювали Arcane через рекламні кампанії на YouTube. Проте наприкінці 2024 року вони суттєво вдосконалили … Read more

Штучний інтелект Gemini 2.0 Flash демонструє небезпечні можливості з видалення водяних знаків

Робот, що рухається до замка, оточений світлом та електронними елементами.

Експериментальна версія штучного інтелекту від Google – Gemini 2.0 Flash – викликала серйозне занепокоєння у спільноті фахівців з кібербезпеки. Система продемонструвала здатність ефективно видаляти цифрові водяні знаки з зображень, що створює прямі загрози для захисту інтелектуальної власності в цифровому просторі. Технічні особливості та потенційні загрози безпеці Нова функція генерації зображень у Gemini 2.0 Flash використовує … Read more

Виявлено масштабну атаку на GitHub Actions: під загрозою опинились тисячі організацій

Схема кібератаки на постачальницький ланцюг з елементами техніки.

Дослідники з компанії Wiz розкрили деталі масштабної кібератаки на популярний GitHub Action компонент tj-actions/changed-files. Розслідування показало, що цей інцидент є частиною складної каскадної атаки на ланцюг постачання програмного забезпечення, яка розпочалася з компрометації компонента reviewdog/action-setup@v1. Безпрецедентний масштаб кібератаки За даними експертів, внаслідок компрометації tj-actions/changed-files під загрозою опинилися понад 23 000 організацій, які використовують цей компонент … Read more

Суперечка щодо процедур безпеки Microsoft: відомий експерт виступає проти надмірних вимог до звітування

Інфографіка, що зображує архітектуру центру безпеки з серверами та комп'ютерами.

У спільноті фахівців з кібербезпеки розгорнулася гостра дискусія після того, як провідний дослідник Уілл Дорманн публічно розкритикував бюрократичні процедури Microsoft Security Response Center (MSRC). Основним каменем спотикання стала вимога надавати відеодемонстрацію експлуатації вразливостей, навіть за наявності вичерпної текстової документації. Надмірні вимоги до підтвердження вразливостей Ситуація загострилася, коли MSRC відмовився розглядати детальний звіт про виявлену вразливість … Read more

Нова хвиля кібератак SideWinder націлена на атомну енергетику

Деталізована схема ядерної електростанції з різноманітними елементами.

Експерти з кібербезпеки виявили масштабну кампанію цільових атак, що проводиться відомою APT-групою SideWinder (також відома як T-APT-04 та RattleSnake). У 2024 році хакерське угруповання суттєво розширило сферу своєї діяльності, зосередивши увагу на критичній інфраструктурі атомної енергетики в регіоні Південної Азії. Трансформація цільового профілю кіберзлочинців Група SideWinder, яка веде активну діяльність з 2012 року, традиційно фокусувалася … Read more

Виявлено потужний фреймворк BRUTED для масових атак на корпоративні мережі

Група людей обговорює кібербезпеку за комп'ютерами в темному офісі.

Команда дослідників EclecticIQ виявила новий небезпечний інструментарій BRUTED, розроблений відомим хакерським угрупованням Black Basta. Цей автоматизований фреймворк призначений для масштабних атак на корпоративну інфраструктуру через вразливості в периметральних пристроях та VPN-системах, що створює серйозну загрозу для бізнесу. Технічний аналіз можливостей BRUTED Детальне дослідження вихідного коду показало, що BRUTED спеціалізується на експлуатації широкого спектру корпоративних рішень … Read more

Критична вразливість у WhatsApp дозволяла встановлювати шпигунське ПЗ без взаємодії з користувачем

Захоплююча сцена хакера за комп'ютерами з кодуванням і екранами, що світяться.

Служба безпеки месенджера WhatsApp виявила та усунула критичну вразливість нульового дня, яка активно використовувалася для розповсюдження шпигунського програмного забезпечення Graphite. Дослідження показало, що за розробкою шкідливого ПЗ стоїть ізраїльська компанія Paragon Solutions Ltd. Особливість виявленої вразливості полягала в можливості проведення атак типу zero-click, коли зараження пристрою відбувається без будь-якої взаємодії з боку користувача. Технічні деталі … Read more

Kali Linux 2025.1a: Революційні оновлення для професіоналів кібербезпеки

Людина за комп'ютером в темному офісі з візуалізацією даних і безпеки.

Компанія Offensive Security презентувала першу версію свого флагманського дистрибутиву для тестування кібербезпеки у 2025 році – Kali Linux 2025.1a. Оновлення містить суттєві технічні вдосконалення, розширений інструментарій для фахівців з інформаційної безпеки та модернізований користувацький інтерфейс. Модернізація візуального оформлення та інтерфейсу Дистрибутив отримав комплексне оновлення дизайну, що охоплює всі ключові елементи системи. Оновлено bootloader-меню, екран автентифікації … Read more

Масштабне дослідження вразливостей WordPress: ключові загрози та виклики 2023 року

Людина з ліхтарем йде до величезного щита з буквою W, оточеного коробками.

Компанія Patchstack оприлюднила результати всебічного дослідження безпеки WordPress за 2023 рік, виявивши 7966 нових вразливостей у популярній системі керування контентом. Аналіз демонструє критичну важливість захисту сторонніх компонентів, оскільки переважна більшість проблем зосереджена саме в плагінах та темах. Структурний аналіз вразливостей: основні показники Дослідження виявило примітну статистику: 96% всіх вразливостей (7633 випадки) пов’язані з плагінами, тоді … Read more