Хакерська атака на AdsPower призвела до масового викрадення криптовалютних активів

Комп'ютерний хакер намагається втекти від захищеного хмарного сервісу.

Наприкінці січня 2025 року стався серйозний інцидент кібербезпеки: популярний антидетект-браузер AdsPower зазнав цілеспрямованої хакерської атаки. Зловмисники успішно впровадили шкідливе програмне забезпечення, спеціально розроблене для компрометації криптовалютних активів користувачів. Атака тривала з 21 по 24 січня, поки не була виявлена службою безпеки компанії. Технічні деталі кібератаки та механізм компрометації Аналіз інциденту показав, що хакери застосували складну … Read more

Google досягає рекордних показників у захисті користувачів Android від кіберзагроз

Робот у цифровому світі, оточений світлом та візуалізаціями даних.

Google оприлюднила вражаючі результати забезпечення кібербезпеки екосистеми Android за 2024 рік. Завдяки впровадженню передових технологій штучного інтелекту та вдосконаленню систем захисту, компанія досягла безпрецедентних показників у виявленні та нейтралізації кіберзагроз. Зокрема, з магазину Google Play було видалено понад 2,3 мільйона потенційно небезпечних додатків. Революційне застосування штучного інтелекту в системах безпеки Інтеграція технологій штучного інтелекту суттєво … Read more

PyPI запускає інноваційну систему архівації для захисту розробників Python

Абстрактна композиція з геометричних форм у яскравих кольорах.

Python Package Index (PyPI) представив революційне оновлення системи безпеки – функціонал архівації проектів, що спрямований на суттєве підвищення захисту ланцюга поставок програмного забезпечення. Це нововведення є критично важливим кроком у боротьбі з кіберзагрозами, пов’язаними з використанням застарілих та непідтримуваних пакетів Python. Інноваційний підхід до управління життєвим циклом пакетів Розроблена система надає maintainer’ам можливість офіційно позначати … Read more

CISA попереджає про критичну вразливість Microsoft Outlook, що дозволяє віддалене виконання коду

Логотип електронної пошти в центрі, оточений іконками та проводами.

Агентство з кібербезпеки та захисту інфраструктури США (CISA) оприлюднило термінове попередження щодо критичної вразливості в Microsoft Outlook. Виявлена загроза, що отримала ідентифікатор CVE-2024-21413, активно використовується зловмисниками та потребує невідкладного усунення до 27 лютого 2025 року. Технічний аналіз вразливості Moniker Link Дослідники компанії Check Point виявили серйозну вразливість, що зачіпає широкий спектр продуктів Microsoft, включаючи Office … Read more

Виявлено критичну вразливість у процесорах AMD, що компрометує технологію SEV

Схематичне зображення процесора в абстрактному міському інтерфейсі.

Дослідницька команда Google виявила серйозну вразливість (CVE-2024-56161) у процесорах AMD, яка отримала високий рівень загрози – 7,2 бали за шкалою CVSS. Ця вразливість дозволяє зловмисникам з локальними адміністративними правами обходити механізм захисту Secure Encrypted Virtualization (SEV) та впроваджувати шкідливий мікрокод у систему. Технічні деталі вразливості В основі проблеми лежить некоректна реалізація механізму перевірки цифрових підписів … Read more

Критична вразливість в екосистемі Go: троянський пакет три роки імітував популярну бібліотеку BoltDB

Різнокольорові ланцюги обвивають коробку з чорною графікою.

Експерти з кібербезпеки виявили критичну загрозу в екосистемі програмування Go – зловмисний пакет, який протягом трьох років успішно маскувався під широковідому бібліотеку BoltDB. Цей інцидент демонструє новий витончений метод компрометації ланцюжків поставок програмного забезпечення, що експлуатує особливості системи кешування Go Module Mirror. Механізм атаки та технічні деталі Зловмисники застосували техніку тайпсквотингу, створивши шкідливий клон легітимного … Read more

Правоохоронці США та Нідерландів знешкодили потужну хакерську мережу HeartSender

Поліцейські за комп'ютерами аналізують глобальну мережу кібератак.

Спільними зусиллями правоохоронних органів США та Нідерландів проведено успішну операцію з ліквідації інфраструктури впливового хакерського угруповання HeartSender. В результаті операції було вилучено 39 доменів та пов’язані сервери, які використовувались для поширення шкідливого програмного забезпечення та фішингових інструментів. Десятирічна історія кіберзлочинної діяльності Хакерське угруповання HeartSender, відоме також під назвами Saim Raza та Manipulators Team, протягом більше … Read more

SparkCat: Виявлено небезпечний троян, що обходить захист офіційних магазинів додатків

Абстрактний тривимірний єдиноріг руйнує стіну з текстом.

Експерти з кібербезпеки виявили безпрецедентну загрозу – шкідливу програму SparkCat, яка успішно подолала системи безпеки Apple App Store та Google Play. Це перший документально підтверджений випадок проникнення трояна для викрадення даних в екосистему iOS через офіційний магазин Apple, що ставить під сумнів ефективність існуючих механізмів захисту мобільних платформ. Масштаби поширення та механізм інфікування Шкідливий код … Read more

Виявлено масштабну атаку на користувачів DeepSeek через підроблені Python-пакети

Впливовий робот в середовищі програмування з шістьма руками.

Експерти компанії Positive Technologies виявили небезпечну кампанію з поширення шкідливого програмного забезпечення, спрямовану на користувачів популярної нейромережі DeepSeek. Зловмисники використовували репозиторій PyPI для розповсюдження підроблених пакетів, що імітують офіційні клієнтські бібліотеки DeepSeek AI. Технічні особливості та механізм кібератаки Наприкінці січня 2024 року в репозиторії PyPI з’явилися два шкідливі пакети – deepseeek та deepseekai. Зловмисник, що … Read more

CISA та FDA виявили критичний бекдор у системах моніторингу пацієнтів Contec

Яскраве зображення комп'ютера з емоційними іконками та знаками попередження.

Агентство кібербезпеки та безпеки інфраструктури (CISA) спільно з Управлінням з контролю за продуктами та ліками США (FDA) виявили критичні вразливості в системах моніторингу пацієнтів Contec CMS8000. Найбільш серйозною загрозою є виявлений бекдор, який надає неавторизований віддалений доступ до пристроїв, потенційно наражаючи на небезпеку дані пацієнтів та функціонування медичного обладнання. Технічний аналіз виявлених вразливостей Дослідження трьох … Read more