Масштабні password spraying-атаки на Microsoft 365: іранський слід та нова хвиля ransomware

Палець відбиток на клавіатурі поруч із клавішею входу.

На тлі зростання напруження на Близькому Сході дослідники фіксують масштабну кампанію password spraying проти хмарних середовищ Microsoft 365, яку пов’язують з проіранськими кіберугрупованнями. За даними Check Point, основний удар прийшовся на Ізраїль і Об’єднані Арабські Емірати, однак атаки торкнулися також організацій у Європі, США, Великій Британії та Саудівській Аравії. Глобальна хвиля атак на хмарні середовища … Read more

TA416: відновлення китайського кібершпіонажу проти ЄС, НАТО та Близького Сходу

Конфліктна ситуація у кризовому центрі з комп'ютерами і карту світу.

Китайськоорієнтована APT‑група TA416 після майже дворічної паузи знову розгорнула масштабні кібершпіонажні кампанії проти європейських урядових і дипломатичних структур, а також вийшла на цілі на Близькому Сході. За даними Proofpoint, з середини 2025 року основний фокус зміщено на дипломатичні місії при ЄС та НАТО, де застосовуються складні багатоступеневі ланцюжки зараження з використанням PlugX, MSBuild та зловживанням … Read more

Supply chain атака на npm-пакет Axios: як зламали один з найпопулярніших JavaScript-модулів

Людина з виразом занепокоєння сидить за комп'ютером з повідомленням про оновлення.

Один із наймасштабніших інцидентів у світі JavaScript останнього часу пов’язаний з бібліотекою Axios — npm-пакетом, який завантажують близько 100 мільйонів разів на тиждень. Атака не експлуатувала технічну уразливість у коді, а була побудована навколо цільової соціальної інженерії проти мейнтейнера, що перетворило її на класичний приклад складної software supply chain операції. Соціальна інженерія проти мейнтейнера Axios … Read more

Шкідливі npm-пакети Strapi: як supply chain атака вдарила по ланцюгу постачання ПЗ

Темний кібернетичний сценограф, що ілюструє програмні плагіни Strapi.

В офіційному реєстрі npm було виявлено серію з 36 шкідливих пакетів, що маскувалися під плагіни для CMS Strapi. Ці пакети використовувалися для експлуатації Redis та PostgreSQL, розгортання reverse shell, викрадення облікових даних і встановлення постійного імпланта на скомпрометовані системи. Інцидент демонструє, наскільки вразливим стає ланцюг постачання ПЗ (software supply chain), коли інструменти розробки перетворюються на … Read more

Кібератаки КНДР: GitHub і Dropbox як прихований C2‑канал

Чоловік за комп'ютером, який досліджує цифрові дані з шахами й документами.

Північнокорейські APT-групи дедалі активніше маскують свої операції під легітимний хмарний трафік, використовуючи GitHub та Dropbox як інфраструктуру команд і контролю (C2). За даними Fortinet FortiGuard Labs, AhnLab та S2W, останні цільові кампанії проти організацій у Південній Кореї поєднують LNK-файли, PowerShell-скрипти та вбудовані утиліти Windows, що ускладнює виявлення класичними засобами захисту. Як працює ланцюжок атаки на … Read more

Cookie-based PHP web shell: прихований канал атак на Linux-сервери через HTTP cookies

Хакер за комп'ютером з поверхневою інформацією про шкідливі кукі.

На сучасних Linux-хостингах фіксується зростання цілеспрямованих атак, у яких зловмисники використовують HTTP cookies як канал керування PHP web shell. За даними команди Microsoft Defender Security Research, ця техніка дозволяє підтримувати малопомітний віддалений доступ до скомпрометованих серверів і виконувати команди, майже не залишаючи характерних слідів у журналах подій. Як працює cookie-based PHP web shell на Linux-серверах … Read more

Взлом DeFi-біржі Drift Protocol на Solana: як було втрачено 285 млн доларів і чому це не помилка коду

Зловісна сцена з криптовалютою та символами злочинності.

1 квітня 2026 року децентралізована біржа Drift Protocol в екосистемі Solana зазнала однієї з наймасштабніших атак у DeFi: з платформи було виведено близько 285 млн доларів. Інцидент став показовим, оскільки ключову роль зіграли не вразливості смартконтрактів, а людський фактор, архітектура управління та зловживання довірою до процедур мультипідпису. Як хакери захопили контроль над Drift Protocol на … Read more

Кросплатформені атаки проти Windows, macOS і Linux: чому SOC потрібен єдиний кросплатформений підхід

Пінгвін у капюшоні грає в шахи під час кібернетичної атаки.

Корпоративна поверхня атаки давно не обмежується однією операційною системою. Робочі станції на Windows, ноутбуки керівників на macOS, сервери на Linux та мобільні пристрої формують єдине цифрове середовище, яким зловмисники користуються як суцільним полем для маневру. Водночас процеси багатьох SOC і досі організовані «по платформах», що створює суттєвий операційний розрив і збільшує вікно можливостей для атакуючого. … Read more

DarkSword проти iOS: чому Apple масово розширює оновлення безпеки 18.7.7

Три людини взаємодіють із пристроями на фоні зловісного екрану.

Apple пішла на нетиповий крок і зробила оновлення безпеки iOS 18.7.7 та iPadOS 18.7.7 доступним для значно ширшого кола пристроїв. Причина — виявлення потужного експлойт-кита DarkSword, який використовується в цільових кібератаках і дозволяє зламувати iPhone та iPad лише через відвідування скомпрометованих вебсайтів. Чому Apple розширила оновлення безпеки iOS 18.7.7 1 квітня 2026 року Apple додала … Read more

Фішинг під брендом CERT-UA: троян AGEWHEEZE та слід групи Cyber Serp

Комп'ютерна станція з елементами хакерської тематики, флаг України на екрані.

Комп’ютерна команда реагування на надзвичайні події України CERT-UA попередила про нову цільову фішингову кампанію, у межах якої зловмисники маскувалися під державне агентство кібербезпеки та розповсюджували троян віддаленого доступу AGEWHEEZE. Інцидент демонструє, наскільки небезпечно безумовне довір’я до «офіційних» листів, а також як штучний інтелект підсилює сучасні сценарії соціальної інженерії. Фішингові листи від «CERT-UA»: як працювала схема … Read more