Red Menshen: як прихований бекдор BPFdoor відкриває кібершпионам двері в телеком-мережі

Двоє чоловіків у навушниках обговорюють щось, дивлячись на екран ноутбука.

Провідні телеком-оператори по всьому світу виявилися втягнутими в тривалу, майже невидиму кібершпигунську кампанію, пов’язану з китайським кластером загроз Red Menshen (також відомим як Earth Bluecrow, DecisiveArchitect, Red Dev 18). Згідно з дослідженням Rapid7, зловмисники роками утримують приховану присутність у мережевій інфраструктурі операторів, щоб отримувати доступ до урядових та інших високочутливих мереж, трафік яких проходить крізь … Read more

AI-агенти, SaaS та нова хвиля кібершпигунства: чому класична кіберзахист більше не працює

Абстрактний робот зі світлом, шахи та елементи кібербезпеки.

У вересні 2025 року Anthropic публічно розкрила масштабну кібершпигунську кампанію: державний зловмисник використав AI‑агента для майже повністю автономної операції проти 30 глобальних цілей. За оцінкою компанії, штучний інтелект виконував 80–90% тактичних дій самостійно — від розвідки до написання експлойтів і горизонтального переміщення мережею з машинною швидкістю. Цей інцидент став показовою точкою: противник перейшов від епізодичного … Read more

Device code phishing проти Microsoft 365: як EvilTokens та хмара Railway допомагають викрадати OAuth-токени

USB-накопичувач із замком, біля дисплея з номером.

Нова хвиля цілеспрямованих фішингових атак на Microsoft 365 демонструє, наскільки швидко кримінальний ринок пристосовує легітимні хмарні сервіси під власні потреби. За даними Huntress, кампанія, яку вперше зафіксовано 19 лютого 2026 року, уже вразила понад 340 організацій у США, Канаді, Австралії, Новій Зеландії та Німеччині, активно використовуючи device code phishing та інфраструктуру PaaS для масового збору … Read more

Уразливість Google Cloud Vertex AI: «двійні агенти», P4SA та ризики для даних

Хакер за комп'ютером на фоні загрозливого монітора та коду.

Автономні AI‑агенти у хмарі дедалі активніше керують бізнес‑процесами, але саме вони можуть стати найслабшою ланкою в архітектурі безпеки. Дослідники Palo Alto Networks Unit 42 виявили критичну «сліпу зону» в Google Cloud Vertex AI, яка дозволяє зловмисникам перетворювати AI‑агентів на прихованих «двійних агентів» з доступом до інфраструктури клієнта та його даних. Як працює Vertex AI та … Read more

Malvertising‑кампанія через Google Ads: як BYOVD‑атака з драйвером Huawei відключає EDR‑захист

Комп’ютерна сцена з елементами кіберзлочинності та страху.

З початку 2026 року фахівці фіксують масштабну malvertising‑кампанію в Google Ads, спрямовану на користувачів зі США, які шукають податкові форми на кшталт «W2 tax form» або «W‑9 Tax Forms 2026». Замість офіційних ресурсів вони бачать рекламні оголошення, що перенаправляють на шахрайські сайти з модифікованим установником ConnectWise ScreenConnect. Через нього на систему потрапляє інструмент HwAudKiller, який … Read more

Кампанія theGhost: шкідливі npm‑пакети як інструмент атаки на розробників і криптогаманці

Malicious npm Packages theGhost Node.js Supply Chain Attacks Target Crypto Wallets

Екосистема Node.js знову опинилася під ударом: дослідники ReversingLabs виявили низку шкідливих npm‑пакетів, які маскуються під корисні утиліти для розробників, але фактично призначені для крадіжки криптовалютних гаманців та конфіденційних даних. Активність отримала назву theGhost і, за оцінками фахівців, є частиною ширшої кампанії GhostClaw, раніше описаної JFrog та Jamf Threat Labs. Шкідливі npm‑пакети: фішинг sudo‑пароля під виглядом … Read more

Google запускає ІІ-моніторинг даркнету на базі Gemini: новий підхід до Threat Intelligence

Записка про продаж доступу до банківської мережі на клавіатурі.

Закриті форуми, тіньові маркетплейси та приватні чати в даркнеті давно стали основним майданчиком для торгівлі вкраденими доступами, базами даних і інструментами атак. Google робить спробу радикально змінити підхід до такого моніторингу, запустивши новий сервіс Google Threat Intelligence на базі Gemini, який автоматично відстежує даркнет і виділяє загрози, релевантні конкретній організації. Рішення вже доступне клієнтам у … Read more

Tycoon2FA: фішинг‑платформа повертається в гру після масштабного удару Європолу

Людина в капюшоні за комп'ютером з глобусом на шаховій дошці.

Після гучної операції Європолу на початку березня, яка позиціонувалася як серйозний удар по фішинговій платформі Tycoon2FA, сервіс майже повністю відновив свою активність. Попри конфіскацію сотень доменів і участь низки правоохоронних органів та технологічних компаній, оператори платформи змогли швидко перебудувати інфраструктуру та повернутися до звичних обсягів фішингових кампаній. Операція Європолу проти Tycoon2FA та її реальні результати … Read more

FCC розширює Covered List: чому іноземні споживчі роутери опинилися під забороною

Підключений кабель до електронного пристрою із позначкою "MADE IN CHINA".

Федеральна комісія зі зв’язку США (FCC) радикально переглянула підхід до безпеки мережевого обладнання, оновивши Covered List — перелік продуктів, що становлять ризик для національної безпеки. Уперше під посилені обмеження потрапляє не лише конкретна техніка окремих виробників, а майже весь сегмент споживчих Wi‑Fi‑роутерів, спроєктованих чи виготовлених за межами США. Нові правила FCC: від загального списку до … Read more

PolyShell в Magento та Adobe Commerce: нова критична уразливість і масові дефейси сайтів

Темна сцена з комп'ютерними елементами, що символізують кіберзагрози.

Критична уразливість PolyShell, виявлена фахівцями Sansec, відкрила небезпечне вікно можливостей для атак на всі актуальні версії Magento Open Source та Adobe Commerce 2.x. Проблема дає змогу зловмиснику без будь‑якої автентифікації завантажувати на сервер довільні файли, що створює умови для remote code execution (RCE), хранимих XSS‑атак і подальшого захоплення облікових записів адміністраторів та клієнтів. PolyShell: уразливість … Read more