ФБР успішно очистило понад 4000 комп’ютерів від китайського шпигунського ПЗ PlugX

Захисний щит з символом небезпеки, руки тримають книгу, навколо - предмети злочинів.

Федеральне бюро розслідувань США провело масштабну операцію з нейтралізації небезпечного шпигунського програмного забезпечення PlugX, успішно очистивши 4258 заражених комп’ютерів. Операція стала частиною міжнародної кампанії під керівництвом французьких правоохоронних органів та компанії Sekoia, спрямованої на боротьбу з кіберзагрозами державного рівня. Технічний аналіз та еволюція PlugX PlugX – це складне шпигунське ПЗ, яке експерти з кібербезпеки відстежують … Read more

Кіберзлочинці застосовують функцію SSE-C від Amazon для шифрування корпоративних даних

Хмара з ключем на фоні яскравих абстрактних візерунків та ліній.

Дослідники з компанії Halcyon виявили інноваційну тактику кібервимагання, яка використовує легітимну функціональність Amazon Web Services (AWS) для шифрування корпоративних даних. Зловмисники застосовують вбудований сервіс Server-Side Encryption with Customer Provided Keys (SSE-C) для блокування доступу до інформації в хмарних сховищах Amazon S3. Технічні особливості нової схеми атак Хакерське угруповання Codefinger реалізує атаки через компрометацію облікових даних … Read more

Виявлено серйозну вразливість в OAuth-автентифікації Google: мільйони облікових записів під загрозою

Людина в капюшоні стоїть перед щитом з замком та абстрактними формами.

Дослідники з компанії Trufflesecurity виявили критичну вразливість у системі автентифікації “Увійти через Google”, яка становить серйозну загрозу для конфіденційних даних. Вразливість дозволяє зловмисникам отримувати несанкціонований доступ до корпоративних сервісів через захоплення занедбаних доменів збанкрутілих компаній. Технічні особливості вразливості Основною проблемою є недосконалість механізму OAuth від Google при обробці claim-параметрів. Хоча система передбачає використання унікального ідентифікатора … Read more

Хакери створили тіньовий ринок доступу до генеративного ШІ через викрадені облікові дані

Група хакерів в капюшонах із комп'ютерами та гаджетами на фоні.

Підрозділ Microsoft з цифрових розслідувань (DCU) виявив масштабну кібератаку, спрямовану на несанкціонований доступ до сервісів генеративного штучного інтелекту. Зловмисники розробили складну інфраструктуру для монетизації викрадених облікових даних, надаючи іншим кіберзлочинцям можливість створювати шкідливий контент за допомогою ШІ-інструментів. Технічні деталі кіберзлочинної операції Хакерське угруповання застосувало автоматизоване програмне забезпечення для систематичного збору облікових даних користувачів з відкритих … Read more

Критична утечка даних FortiGate: під загрозою тисячі корпоративних мереж

Яскраве абстрактне зображення з глобусом та серверними установками.

Кіберспільнота зіткнулася з серйозним інцидентом безпеки: хакерське угруповання Belsen Group оприлюднило в даркнеті масивний архів конфіденційних даних, що містить детальну інформацію про понад 15 000 мережевих пристроїв FortiGate. Витік становить критичну загрозу для корпоративної безпеки, оскільки розкриває конфігураційні файли, VPN-облікові дані та внутрішні IP-адреси організацій. Аналіз компрометованих даних Оприлюднений дамп об’ємом 1,6 ГБ містить структуровану … Read more

Масштабна кібератака на WordPress-сайти: виявлено нову схему компрометації

Ілюстрація, що зображує веб-технології та кібератаку на WordPress.

Фахівці з кібербезпеки компанії c/side виявили масштабну зловмисну кампанію, спрямовану на компрометацію веб-ресурсів під управлінням WordPress. За результатами проведеного розслідування встановлено, що кількість скомпрометованих сайтів перевищила позначку в 5000. Особливістю даної атаки є використання зловмисниками передових технік проникнення та ексфільтрації конфіденційних даних. Технічні особливості та механізм проведення атаки Після успішного проникнення в систему зловмисники впроваджують … Read more

Виявлено масштабну кібератаку на промислові підприємства через фальшиві листи Мінпромторгу

Ілюстрація з технологічними елементами, людиною за комп'ютером і літаками.

Фахівці з кібербезпеки компанії FACCT виявили масштабну кампанію цільових атак на науково-виробничі підприємства. Зловмисники з APT-групи Sticky Werewolf (також відома як PhaseShifters) реалізують витончену фішингову схему, використовуючи підроблені документи від імені Міністерства промисловості та торгівлі. Механізм проведення фішингової атаки 13 січня 2025 року експерти зафіксували розсилку шкідливих електронних листів із фальшивим дорученням, нібито від Мінпромторгу. … Read more

США висунули звинувачення операторам криптоміксерів у відмиванні $500 млн для хакерів КНДР

Стилізоване зображення чоловіка за комп'ютером з грошима та графіками.

Міністерство юстиції США висунуло серйозні звинувачення трьом операторам криптовалютних міксерів Blender.io та Sinbad.io у масштабному сприянні легалізації злочинних доходів. Сервіси використовувались північнокорейськими хакерами для відмивання сотень мільйонів доларів, отриманих від програм-вимагачів та кібератак. Механізм роботи криптоміксерів та схема злочину Криптовалютні міксери – це сервіси, що дозволяють приховати походження цифрових активів шляхом змішування транзакцій різних користувачів. … Read more

Критичний інцидент безпеки у Path of Exile 2: аналіз векторів атаки та наслідків

Тіньова постать в капюшоні працює за комп'ютером у серверній кімнаті.

У популярній онлайн-грі Path of Exile 2 стався серйозний інцидент інформаційної безпеки, який призвів до компрометації адміністративного облікового запису та подальшого викрадення цінних внутрішньоігрових активів. Аналіз інциденту виявив складний ланцюжок подій та критичні вразливості в системі безпеки. Технічний аналіз вектору атаки Первинним вектором компрометації став зламаний обліковий запис Steam, який мав прив’язку до адміністративної панелі … Read more

Виявлено критичну вразливість у популярному інструменті сканування безпеки Nuclei

Абстрактне зображення з ключем, геометричними формами і яскравими кольорами.

Дослідники з компанії Wiz виявили серйозну вразливість (CVE-2024-43405) у популярному інструменті сканування безпеки Nuclei. Вразливість, що отримала високу оцінку 7,4 за шкалою CVSS, дозволяє зловмисникам обходити механізм перевірки підписів шаблонів та виконувати довільний код на цільових системах. Що таке Nuclei та як працює інструмент Nuclei – це відкритий інструмент для автоматизованого тестування безпеки, розроблений компанією … Read more