Дослідження Palo Alto Networks виявило нові ризики використання ШІ для обходу систем захисту

Яскраве абстрактне зображення мозку з технологічними елементами.

Компанія Palo Alto Networks оприлюднила результати масштабного дослідження щодо застосування великих мовних моделей (LLM) для модифікації шкідливого програмного забезпечення. Експерти виявили тривожну тенденцію: сучасні системи штучного інтелекту здатні ефективно трансформувати існуючий малваре, суттєво ускладнюючи його виявлення засобами захисту. Особливості використання LLM для модифікації шкідливого коду Дослідження демонструє, що хоча штучний інтелект має обмеження у створенні … Read more

Північнокорейські хакери викрали криптоактиви на рекордну суму $1,34 млрд у 2024 році

Зображення людей, що працюють з золотими монетами Bitcoin серед геометричних форм.

За даними нового аналітичного звіту Chainalysis, хакерські угруповання з Північної Кореї досягли безпрецедентного рівня успішності в атаках на криптовалютний сектор, викравши $1,34 млрд протягом 2024 року. Це становить 61% від загального обсягу викрадених криптоактивів у світі та демонструє зростання на 21% порівняно з попереднім роком. Злочинці провели 47 успішних операцій, що вказує на суттєве підвищення … Read more

Експерти з кібербезпеки розкрили нову схему криптошахрайства на YouTube

Картинка з символами біткоїна, ефіріуму та постерами з іменами в сучасному місті.

Фахівці “Лабораторії Касперського” виявили новітню схему шахрайства у криптовалютній сфері, яка використовує нестандартний вектор атаки через коментарі на YouTube. Зловмисники розміщують справжні seed-фрази від криптогаманців із токенами Tether USD (USDT) під відео фінансової тематики, створюючи ілюзію випадково розкритих облікових даних. Особливості технічної реалізації атаки Шахрайська схема базується на використанні multisig-гаманців із додатковим рівнем авторизації. Зловмисники … Read more

Виявлено небезпечний PHP-бекдор Glutton: детальний аналіз нової кіберзагрози

Ефектний портал з космічними елементами на фоні горизонту.

Команда дослідників кібербезпеки QAX XLab виявила новий потужний інструмент кіберзлочинців – модульний PHP-бекдор Glutton, розроблений відомим хакерським угрупованням Winnti (також відомим як APT41). Особливістю цієї загрози є не лише націленість на організації в Китаї та США, але й унікальна стратегія компрометації систем інших кіберзлочинців. Архітектура та технічні можливості Glutton Glutton представляє собою складний модульний ELF-бекдор, … Read more

Kali Linux 2024.4: Нова ера інструментів для пентестингу та аудиту безпеки

Яскравий цифровий арт з піксельними геометричними формами та елементами технологій.

Offensive Security випустила фінальну версію Kali Linux 2024.4, що знаменує собою значний крок уперед у розвитку спеціалізованих інструментів для фахівців з інформаційної безпеки. Це оновлення привносить фундаментальні зміни в архітектуру системи та розширює можливості для проведення професійного тестування на проникнення. Модернізація базової інфраструктури та безпеки Дистрибутив отримав суттєве оновлення системного ядра до версії 6.11 та … Read more

Lazarus розширює операцію DreamJob: атомна промисловість під загрозою

Яскраве фантастичне зображення з елементами технологій та роботи.

Фахівці з кібербезпеки “Лабораторії Касперського” виявили суттєве розширення масштабів кібершпигунської операції DreamJob, що проводиться північнокорейським хакерським угрупованням Lazarus. Особливе занепокоєння викликає зміна вектору атак на підприємства атомної промисловості та використання надсучасних методів соціальної інженерії. Трансформація цільових секторів та географії атак Операція DreamJob, вперше зафіксована у 2019 році, значно розширила свою географію та змінила цільові сектори. … Read more

Тестування Microsoft Recall виявило серйозні вразливості у захисті конфіденційних даних

Яскраве цифрове зображення з персонажем-роботом серед елементів кібербезпеки.

Компанія Microsoft відновила тестування функціоналу Recall в програмі Windows Insiders, незважаючи на виявлені раніше проблеми безпеки. Незалежне дослідження підтвердило, що система продовжує збирати конфіденційні дані користувачів навіть після впровадження додаткових механізмів захисту, ігноруючи встановлені налаштування приватності. Технологія Microsoft Recall: принципи роботи та потенційні ризики Представлена у травні 2024 року система Recall використовує нейронний процесор (NPU) … Read more

Масштабний витік медичних даних: хакери отримали доступ до інформації 914 000 пацієнтів через злам ConnectOnCall

Абстрактний мозаїчний щит, монети і різні предмети на синьому фоні.

Компанія Phreesia, провідний постачальник SaaS-рішень у сфері охорони здоров’я, повідомила про серйозний інцидент кібербезпеки, що призвів до компрометації конфіденційних медичних даних понад 914 тисяч пацієнтів. Кібератака була спрямована на системи дочірньої компанії ConnectOnCall, яка спеціалізується на телемедицині та автоматизації комунікацій між лікарями та пацієнтами. Деталі кібератаки та її тривалість За даними розслідування, неавторизований доступ до … Read more

Критична вразливість у маршрутизаторах DrayTek призвела до масштабної кіберкампанії

Хмара з маршрутизатором над світлом містом та мережевими з'єднаннями.

Дослідники з компанії Forescout виявили масштабну кібератаку на корпоративні мережі, що використовують маршрутизатори DrayTek. Зловмисники успішно скомпрометували щонайменше 300 організацій, експлуатуючи невідому раніше вразливість нульового дня для поширення програм-вимагачів. Масштаб та складність атаки вказують на високий рівень організації кіберзлочинців. Деталі кіберкампанії та механізм атаки Протягом серпня-вересня 2023 року хакерське угруповання Monstrous Mantis здійснило серію атак, … Read more

Виявлено критичну вразливість Apache Struts 2 з максимальним рівнем загрози

Люди з парасольками й сумками йдуть до світла в технологічному світі.

Експерти з кібербезпеки виявили надзвичайно небезпечну вразливість у популярному веб-фреймворку Apache Struts 2. Ідентифікована як CVE-2024-53677, вразливість отримала критичний рівень загрози 9,5 за шкалою CVSS, що свідчить про її виняткову небезпеку. Основною загрозою є можливість віддаленого виконання довільного коду на вразливих серверах. Механізм вразливості та технічний аналіз Виявлена вразливість належить до типу path traversal і … Read more