Критичні вразливості в CUPS загрожують безпеці Linux-систем

Дерево на фоні космосу з яскравими кольорами та абстрактними елементами.

Експерти з кібербезпеки виявили серію критичних вразливостей у популярній системі друку CUPS (Common UNIX Printing System), які потенційно дозволяють зловмисникам віддалено виконувати довільний код на вразливих машинах. Ці вразливості становлять серйозну загрозу для безпеки Linux-систем та інших Unix-подібних операційних систем. Деталі виявлених вразливостей Італійський дослідник безпеки Сімоне Маргарителлі виявив чотири вразливості, яким присвоєно ідентифікатори CVE-2024-47076, … Read more

Експерти виявили використання ШІ для створення шкідливого коду в кібератаках

Літературна сцена з технологічними елементами та трансцендентним обличчям.

Нещодавнє дослідження, проведене аналітиками HP Wolf Security, виявило тривожну тенденцію у світі кіберзлочинності. Експерти зафіксували випадки використання штучного інтелекту (ШІ) для створення шкідливого програмного забезпечення, що відкриває нову еру в розвитку кіберзагроз. Нова хвиля кібератак з використанням ШІ Аналітики HP Wolf Security виявили серію атак, спрямованих на французьких користувачів, де для поширення шкідливого програмного забезпечення … Read more

Нові загрози кібербезпеки: критичні вразливості в Ivanti Endpoint Manager та Cloud Services Appliance

Гігантський куб в темряві, оточений людьми та світлом.

У світі кібербезпеки з’явилися нові приводи для занепокоєння. Дві критичні вразливості в продуктах компанії Ivanti становлять серйозну загрозу для корпоративних мереж. Розглянемо детальніше ці проблеми та їх потенційні наслідки. Вразливість CVE-2024-29847 в Ivanti Endpoint Manager Перша вразливість, CVE-2024-29847, виявлена в Ivanti Endpoint Manager. Це критична проблема десеріалізації недовірених даних, яка дозволяє віддалене виконання коду. Вразливість … Read more

Виявлено нову кібератаку на репозиторій PyPI: експерти попереджають про загрозу PondRAT

Кибернетична миша на фоні цифрового містечка та великої миші.

Експерти з кібербезпеки компанії Palo Alto Networks виявили серйозну загрозу для розробників програмного забезпечення. У популярному репозиторії Python-пакетів PyPI було знайдено шкідливе програмне забезпечення PondRAT, пов’язане з північнокорейськими хакерами. Ця знахідка викликає серйозне занепокоєння в спільноті кібербезпеки та вимагає підвищеної пильності від розробників. Аналіз PondRAT: нова загроза з відомим корінням PondRAT представляє собою полегшену версію … Read more

Інсайдерська загроза: спроба вимагання колишнім співробітником призвела до кримінального переслідування

Кілька людей працюють за комп'ютерами в технологічному центрі з настінними екранами.

У світі кібербезпеки внутрішні загрози часто недооцінюються, але можуть мати катастрофічні наслідки. Нещодавній інцидент у Нью-Джерсі яскраво демонструє, наскільки небезпечними можуть бути атаки з боку колишніх співробітників. Анатомія кібератаки: як все починалося 25 листопада 2023 року співробітники неназваної промислової компанії отримали тривожне повідомлення з заголовком “Вашу мережу зламано”. Зловмисник стверджував, що адміністратори втратили доступ до … Read more

Міжнародна операція з ліквідації платформи Ghost для зашифрованих комунікацій

Чоловік у капюшоні з черепом на фоні цифрового простору.

У результаті масштабної міжнародної операції, координованої Європолом, була ліквідована платформа Ghost – одна з найбільших систем зашифрованих комунікацій, що використовувалася організованими злочинними угрупованнями. Ця подія стала черговим ударом по інфраструктурі кіберзлочинності та викликала значні зміни на ландшафті захищених комунікацій. Особливості платформи Ghost та її використання злочинцями Ghost функціонувала з 2015 року, пропонуючи користувачам передові засоби … Read more

Кіберзлочинці активізують атаки через GitHub: Як захиститися від нової загрози

Люди працюють в темному приміщенні з технологічними елементами і замками на фоні.

Експерти з кібербезпеки б’ють на сполох: зловмисники знайшли новий спосіб поширення шкідливого програмного забезпечення, використовуючи популярну платформу для розробників GitHub. Ця тактика є частиною масштабної кампанії, яка маскує малвар під легітимні програми та утиліти, пропонуючи їх разом з фальшивими ключами активації. Еволюція тактики кіберзлочинців Минулого літа дослідники виявили мережу з понад 1300 доменів, які використовувалися … Read more

Критична вразливість у WPS Office: APT-C-60 використовує її для розповсюдження бекдору SpyGlace

Динамічний фантастичний пейзаж з фігурами, комп'ютером і абстрактними елементами.

Експерти з кібербезпеки виявили серйозну загрозу для користувачів популярного офісного пакету WPS Office. Південнокорейське хакерське угруповання APT-C-60 активно експлуатує критичну вразливість у цьому програмному забезпеченні для розповсюдження небезпечного бекдору SpyGlace. Ця ситуація підкреслює важливість своєчасного оновлення програмного забезпечення та постійної пильності щодо кіберзагроз. Деталі вразливості CVE-2024-7262 Вразливість, відома як CVE-2024-7262, дозволяє зловмисникам виконувати довільний код … Read more

Правоохоронці знешкодили глобальну кіберзлочинну мережу, що використовувала платформу iServer

Фігура в масці тримає ваги з грошима серед цифрових символів.

У результаті масштабної міжнародної операції під кодовою назвою Kaerb правоохоронні органи шести країн ліквідували потужну кіберзлочинну мережу, яка спеціалізувалася на незаконному розблокуванні викрадених та загублених смартфонів. Центральним елементом злочинної схеми була автоматизована фішингова платформа iServer, жертвами якої стали понад 480 тисяч користувачів по всьому світу. Анатомія кіберзлочину: як працювала платформа iServer Фішингова платформа iServer, що … Read more

Експерти розкрили деталі цільової кібератаки на російську залізничну компанію

Потяг їде по рейках, виходячи з віртуального світу в кольорових хмарах.

Фахівці з кібербезпеки компанії “Доктор Веб” провели детальний аналіз спроби цільової атаки на великого російського оператора вантажних залізничних перевезень. В ході дослідження було виявлено складний ланцюжок зараження, що включав фішингове повідомлення, шкідливі скрипти та експлуатацію раніше невідомої уразливості в Яндекс Браузері. Анатомія атаки: від фішингу до експлойту Атака розпочалася з фішингового листа, замаскованого під резюме … Read more