Виявлено масштабну кіберзагрозу: тисячі пристроїв GeoVision під ударом нового ботнету

Лицарі у блискучих обладунках оточують замок, на фоні золоті монети та світлові ефекти.

Експерти з кібербезпеки The Shadowserver Foundation виявили критичну вразливість в застарілих пристроях GeoVision, яка активно експлуатується зловмисниками для створення потужного ботнету. Загроза становить особливу небезпеку через можливість віддаленого виконання коду без автентифікації та використання скомпрометованих пристроїв для проведення DDoS-атак і несанкціонованого майнінгу криптовалют. Аналіз критичної вразливості CVE-2024-11120 Виявлена вразливість отримала ідентифікатор CVE-2024-11120 та максимальну оцінку … Read more

Helldown: нова програма-вимагач використовує вразливості брандмауерів Zyxel для атак на бізнес

** Ілюстрація хакера в капюшоні з цифровим значком замка на фоні яскравих геометричних форм.

Експерти з кібербезпеки компанії Sekoia виявили нову серйозну загрозу для корпоративного сектору – програму-вимагач Helldown, яка спеціалізується на експлуатації вразливостей у брандмауерах Zyxel. Цей шкідливий інструмент, вперше зафіксований влітку 2024 року командою Cyfirma, демонструє зростаючу активність та становить особливу небезпеку для малого та середнього бізнесу. Масштаб кібератак та цільові жертви Станом на листопад 2024 року … Read more

Розкрито інфраструктуру ботнета Ngioweb: масштабне дослідження виявило мережу з 28000 скомпрометованих пристроїв

Геометризоване зображення хакера з комп'ютерами та фігурами позаду.

Компанія Lumen Black Lotus Labs провела ґрунтовне дослідження інфраструктури ботнета Ngioweb, що забезпечує функціонування нелегального прокси-сервісу NSOCKS. Результати розслідування показали, що ця шкідлива мережа, вперше виявлена у 2017 році, наразі контролює близько 28 000 скомпрометованих пристроїв по всьому світу. Архітектура та масштаби шкідливої мережі Дослідження виявило складну інфраструктуру NSOCKS, що включає понад 180 керуючих backconnect-вузлів … Read more

Масштабна кібератака на T-Mobile: деталі інциденту та наслідки для галузі

Ілюстрація кіберзлочинців атакує комп'ютерні системи, зображуючи загрози та безпеку.

Телекомунікаційний гігант T-Mobile офіційно визнав факт кібератаки на свої системи після попереджень правоохоронних органів про масштабну кампанію китайських хакерів проти американських телекомунікаційних операторів. За даними компанії, інцидент не призвів до значної компрометації систем та витоку користувацьких даних. Характер та масштаб кібератаки Хакерське угруповання Salt Typhoon (також відоме як Earth Estries та Ghost Emperor) здійснило серію … Read more

Виявлено масштабну кібератаку через підроблений сервіс штучного інтелекту

Абстрактний портрет людини з піктограмами технологій навколо.

Експерти з кібербезпеки виявили масштабну шкідливу кампанію, в якій зловмисники експлуатують довіру користувачів до технологій штучного інтелекту. Кіберзлочинці створили фальшиві версії популярного ІІ-сервісу EditProAI для розповсюдження небезпечних інфостилерів Lumma та AMOS, націлених на викрадення конфіденційних даних користувачів Windows та macOS. Особливості шкідливої кампанії Зловмисники активно просувають підроблені веб-сайти через пошукові системи та соціальні мережі, особливо … Read more

Правоохоронці ліквідували PopeyeTools – один з найбільших маркетплейсів кіберзлочинців

Віртуальна сцена з двома персонажами на комп'ютері, цифрова безпека та загроза.

Міжнародні правоохоронні органи провели успішну операцію з ліквідації PopeyeTools – масштабного нелегального маркетплейсу, який протягом семи років був ключовою платформою для торгівлі викраденими даними та інструментами кіберзлочинності. Особливість цієї справи полягає в тому, що платформа відкрито функціонувала в звичайному інтернеті, а не в даркнеті, що свідчить про зростаючу зухвалість кіберзлочинців. Масштаби компрометації та фінансові збитки … Read more

Spotify став новим вектором кібератак: як зловмисники використовують популярний стрімінговий сервіс

Яскравий мультяшний зелений яблуко серед іконок технологій і музики на бірюзовому фоні.

Фахівці з кібербезпеки виявили тривожну тенденцію: зловмисники активно експлуатують платформу Spotify для розповсюдження шкідливого програмного забезпечення та нелегального контенту. Висока довіра користувачів до сервісу та його індексація пошуковими системами перетворили платформу на привабливий інструмент для здійснення кіберзлочинів. Технічні особливості векторів атаки Основним механізмом поширення загроз стало створення спеціально сформованих плейлистів та подкастів. Зловмисники інтегрують у … Read more

Критична вразливість у маршрутизаторах D-Link DSR загрожує безпеці корпоративних мереж

Сучасний роутер серед технологічного хаосу у футуристичному середовищі.

Компанія D-Link оприлюднила критичне попередження щодо серйозної вразливості в популярних корпоративних маршрутизаторах серії DSR. Виявлена проблема дозволяє зловмисникам виконувати віддалений код (Remote Code Execution, RCE) без необхідності автентифікації, що створює безпрецедентну загрозу для корпоративних мереж та критичної інфраструктури. Деталі вразливості та вплив на безпеку Вразливість зачіпає широкий спектр пристроїв серії DSR, включаючи моделі DSR-150/150N (всі … Read more

Унікальна кібератака в Швейцарії: зловмисники використовують поштові листи для розповсюдження трояна Coper

Ілюстрація з QR-кодом, роботами та елементами кібербезпеки на яскравому фоні.

Національний центр кібербезпеки Швейцарії (NCSC) виявив інноваційну кібератаку, де зловмисники вперше застосували традиційну поштову розсилку для поширення банківського трояна Coper. Атакуючі надсилають фізичні листи з вбудованими QR-кодами, маскуючись під офіційне метеорологічне відомство країни, що демонструє нову тактику в арсеналі кіберзлочинців. Інноваційний механізм соціальної інженерії Зловмисники ретельно імітують офіційну кореспонденцію Федерального відомства метеорології Швейцарії. При скануванні … Read more

Масштабна кампанія з компрометації проєктів на GitHub: аналіз нових векторів атак

Газовий контейнеровоз з логотипом GitHub на фоні заходу.

Фахівці з кібербезпеки виявили масштабну кампанію цілеспрямованих атак на популярні проєкти платформи GitHub у березні 2024 року. Зловмисники застосовують витончену тактику впровадження шкідливого коду через замасковані пул реквести, що нагадує нещодавній інцидент з проєктом xz Utils. Експерти відзначають зростання складності та витонченості подібних атак. Технічний аналіз шкідливого коду та механізм атаки Перший випадок було зафіксовано … Read more