Атака Mini Shai-Hulud на ланцюг постачання npm і PyPI

Вертикально зображений черв'як з написом "Mini Shai-Hulud" виходить з коробки.

Mini Shai-Hulud, пов’язаний із групою TeamPCP, перетворився на одного з найнебезпечніших червів в екосистемах npm і PyPI: він скомпрометував пакети TanStack, UiPath, Mistral AI, OpenSearch і Guardrails AI, публікуючи шкідливі версії через легітимні GitHub Actions із валідним підписом SLSA і потім автоматично поширюючись на інші пакети того самого мейнтейнера; розробникам і компаніям, які використовують ці … Read more

Як новий Android-троян TrickMo C перетворює смартфони на TON-проксі

Графіка, що ілюструє Android-трійку, що використовує TON для C2 і проксі.

Дослідники компанії ThreatFabric зафіксували новий варіант Android-трояна TrickMo, який використовує децентралізовану мережу The Open Network (TON) для керування зараженими пристроями. Варіант, позначений як TrickMo C, спостерігався у січні–лютому 2026 року і, за даними дослідників, націлений на користувачів банківських застосунків і криптовалютних гаманців у Франції, Італії та Австрії. Принципова відмінність від попередніх версій — трансформація з … Read more

Масштабна атака на RubyGems: тимчасово заблоковано нові акаунти

Червоний маркер Ruby захищений скляним куполом і замком, на фоні коробок.

RubyGems — стандартний менеджер пакетів для мови програмування Ruby — тимчасово заблокував реєстрацію нових акаунтів після інциденту, який описують як масштабну шкідливу атаку. За наявною інформацією, в атаці задіяні сотні пакетів. Усім, хто використовує Ruby-залежності у своїх проєктах, слід провести аудит нещодавно доданих пакетів і заморозити оновлення залежностей до прояснення ситуації. Що сталося На сторінці … Read more

Exim з GnuTLS: RCE через use-after-free CVE-2026-45185

Сервер Exim з тріщинами та попередженням про вразливість CVE-2026-45185.

Проєкт Exim випустив термінове оновлення безпеки, яке усуває вразливість CVE-2026-45185 класу use-after-free, що призводить до пошкодження динамічної пам’яті (heap) і потенційно дає змогу виконати довільний код на поштовому сервері. Вразливість зачіпає всі версії Exim з 4.97 по 4.99.2 включно, зібрані з підтримкою GnuTLS (параметр збирання USE_GNUTLS=yes). Для експлуатації зловмиснику достатньо встановити TLS-з’єднання й використати розширення … Read more

Як GemStuffer перетворює RubyGems на безкоштовне хмарне сховище

Схематичне зображення, що ілюструє передачу даних через RubyGems.

Дослідники компанії Socket виявили кампанію під назвою GemStuffer, у межах якої до репозиторію RubyGems було завантажено понад 150 пакетів з нетиповою метою — використовувати пакетний реєстр не для розповсюдження зловмисного коду серед розробників, а як канал зберігання та отримання даних, зібраних з порталів місцевого самоврядування Великої Британії. Кампанія зачіпає як екосистему RubyGems загалом, так і … Read more

Травневий Patch Tuesday 2026: критичні дірки в Windows, Azure і Dynamics 365

Інфографіка про 138 критичних виправлень Microsoft у травні 2026 року.

Microsoft у травневому Patch Tuesday 2026 закрила 138 вразливостей у Windows та хмарних сервісах, зокрема критичні помилки у Windows DNS, Netlogon, Azure, Dynamics 365 та Entra ID, одночасно оголосивши про примусову ротацію сертифікатів Secure Boot до 26 червня 2026 року; організаціям з доменними середовищами, CRM на базі Dynamics та активним використанням Azure необхідно негайно спланувати … Read more

QLNX (Quasar Linux RAT): новий імплант проти Linux-систем розробників

Графічна ілюстрація, що зображує Quasar Linux RAT та цілі атак.

Дослідники Trend Micro описали раніше недокументований Linux-імплант під кодовою назвою Quasar Linux RAT (QLNX), який, за їхніми даними, націлений на системи розробників та DevOps-інженерів із метою викрадення облікових даних, що забезпечують доступ до реєстрів пакетів, хмарної інфраструктури та конвеєрів CI/CD. Як повідомляється, шкідливе ПЗ виконується безфайлово з оперативної пам’яті, використовує дворівневу архітектуру руткіта та підтримує … Read more

Дослідження 25 мільйонів алертів: провали EDR та сліпі зони SOC

Лупа фокусується на повідомленні з низьким пріоритетом серед інших сповіщень.

Дослідження, яке охопило понад 25 мільйонів алертів безпеки у реальних корпоративних середовищах, виявило структурну проблему: майже 1% підтверджених інцидентів походив зі сповіщень, спочатку класифікованих як низькопріоритетні або інформаційні. На кінцевих точках цей показник сягав 2%. За середнього обсягу в 450 000 алертів на організацію на рік це означає близько 54 реальних загроз щороку — приблизно … Read more

Атаки через CVE-2026-0300: компрометація міжмережевих екранів PAN-OS

Атака на мережевий пристрій Palo Alto через вразливість CVE-2026-0300.

Компанія Palo Alto Networks підтвердила факт обмеженої активної експлуатації критичної вразливості CVE-2026-0300 у своєму програмному забезпеченні PAN-OS. Вразливість типу «переповнення буфера» в сервісі User-ID Authentication Portal дає змогу неавтентифікованому зловмиснику виконати довільний код із привілеями root, надіславши спеціально сформовані мережеві пакети. За даними дослідників, перші спроби експлуатації зафіксовані з 9 квітня 2026 року, а випуск … Read more

Критичні вразливості в vm2: ризики для ізоляції недовіреного JavaScript-коду

6abba4e8 6dcf 4210 b738 9b2b55907d16

У бібліотеці vm2 — популярному інструменті для запуску недовіреного JavaScript-коду в ізольованому середовищі Node.js — виявлено критичні вразливості, які дають змогу вийти за межі пісочниці та виконати довільний код на хостовій системі. Раніше виявлена вразливість CVE-2026-22709 отримала оцінку 9.8 із 10 за шкалою CVSS, що відповідає критичному рівню небезпеки. Повідомляється, що нові проблеми безпеки продовжують … Read more