Банківський троян VENON: Rust-зловред для Windows та нова хвиля атак на банки і WhatsApp

Чоловік у капюшоні за комп'ютером під час грози біля вікна.

У латиноамериканському сегменті кіберзлочинності з’явився новий банківський троян для Windows VENON, орієнтований насамперед на користувачів у Бразилії. На відміну від більшості регіональних банківських троянів, які традиційно писалися на Delphi, VENON реалізований мовою Rust, що ускладнює його аналіз та детектування класичними засобами захисту. VENON і еволюція латиноамериканських банківських троянів За даними дослідників компанії ZenoX, VENON є … Read more

Інтерактивна пісочниця та SSL‑дешифрування: новий підхід до виявлення сучасного фішингу

Аналіз кіберзагроз у сучасному офісі з комп'ютерами та екраном.

Фішинг за кілька років пройшов шлях від примітивних масових розсилок до однієї з найбільш складних для раннього виявлення кіберзагроз. Зловмисники використовують легітимну інфраструктуру, правдоподібні ланцюжки автентифікації та повністю зашифрований HTTPS‑трафік, який часто лишається «невидимим» для традиційних систем захисту. Для CISO це означає, що механізми детектування мають працювати з такою ж швидкістю й масштабом, як самі … Read more

Кібершпигунська операція CL‑STA‑1087: як APT-угруповання полює на військові секрети Південно-Східної Азії

Оператор у камуфляжному костюмі працює за комп'ютером з даними про кібератаки.

Державні та військові органи країн Південно-Східної Азії вже кілька років залишаються під прицілом довготривалої кібершпигунської кампанії, виявленої аналітиками Palo Alto Networks Unit 42 та позначеної кластером CL‑STA‑1087. Індекс «STA» вказує на державну мотивацію зловмисників, а активність простежується щонайменше з 2020 року, з високою ймовірністю пов’язуючись експертами з інтересами Китаю. Цілі кібершпигунства: точкова військова розвідка замість … Read more

Збій Samsung Galaxy Connect у Windows 11: як легітимний додаток заблокував диск C на ноутбуках Samsung

Проект на вулиці з величезними екранами та сучасними офісами.

На частині ноутбуків та настільних ПК Samsung під керуванням Windows 11 користувачі зіткнулися з критичною проблемою: система раптово переставала надавати доступ до системного розділу C:\, а більшість прикладних програм відмовлялися запускатися. Джерелом збою виявилась некоректна версія додатка Samsung Galaxy Connect із Microsoft Store, яку Microsoft і Samsung вже вилучили. Критичний збій Windows 11: помилка «C:\ … Read more

Android 17: посилений Android Advanced Protection Mode, обмеження Accessibility Services та новий контроль доступу до контактів

Двоє людей обговорюють повідомлення про обмеження доступності на смартфоні.

Android 17 тестується з помітними змінами в архітектурі безпеки, спрямованими на користувачів і організації з підвищеними вимогами до захисту. Ключові новації стосуються жорсткого обмеження Accessibility Services API в режимі Android Advanced Protection Mode (AAPM), а також запровадження більш гнучкої моделі гранулярного доступу додатків до контактів замість традиційного «все або нічого». Посилення контролю над Accessibility Services … Read more

Екстрене оновлення безпеки Google Chrome: дві zero-day уразливості в Skia та V8

Пошкоджений комп'ютерний чіп з пилом і плямами води на задньому фоні.

Google випустила позапланове оновлення безпеки Google Chrome, яке усуває одразу дві zero-day уразливості, що вже активно експлуатуються зловмисниками. Йдеться про помилки CVE-2026-3909 та CVE-2026-3910, які зачіпають ключові компоненти браузера — графічну бібліотеку Skia та JavaScript-рушій V8. Наявність реальних експлойтів під ці баги суттєво підвищує ризики як для кінцевих користувачів, так і для корпоративних середовищ. Які … Read more

Slopoly: як ШІ-сгенерований PowerShell-бекдор допомагає ransomware Interlock

Два світи кібербезпеки: хакер і штучний інтелект за комп'ютерами.

Новий PowerShell-бекдор Slopoly, виявлений аналітиками IBM X-Force, демонструє, як генеративний штучний інтелект вже використовується кіберзлочинцями для створення інструментів атак. Цей скрипт став ключовим елементом багатоступеневої кампанії з розгортанням шифрувальника Interlock, що дозволяло зловмисникам більше тижня непомітно перебувати в інфраструктурі жертви, викрадати дані та готувати етап вимагання. Slopoly: PowerShell-бекдор з «почерком» великої мовної моделі Slopoly — … Read more

ФБР розслідує шкідливі ігри Steam: інфостілери, викрадена криптовалюта та ризики для геймерів

Працівники ФБР у стресовій ситуації під час розслідування.

Користувачі платформи Steam опинилися в центрі масштабного кіберрозслідування: Федеральне бюро розслідувань США (ФБР) закликає геймерів, які з травня 2024 по січень 2026 року встановлювали певні проєкти, перевірити свої акаунти та, за наявності ознак компрометації, зв’язатися з правоохоронцями. Мова йде про низку шкідливих ігор Steam, через які кіберзлочинці викрадали криптовалюту та облікові записи. Попередження ФБР: які … Read more

Кібератака на Telus Digital: як стався витік майже петабайта даних і що це означає для BPO-бізнесу

Картка доступу GCP з QR-кодом на фоне електронних пристроїв.

Один із найбільших канадських BPO-провайдерів Telus Digital, що входить до структури телеком-гіганта Telus, підтвердив факт кібератаки та витоку даних. На цьому тлі заява угруповання ShinyHunters про викрадення майже петабайта інформації робить інцидент одним з найпомітніших зламів аутсорсингового провайдера за останні роки. Кібератака на Telus Digital: підтверджений витік даних BPO‑провайдера Telus Digital спеціалізується на BPO‑послугах (Business … Read more

QuickLens та ShotBird: як безпечні розширення Chrome стали каналом атак

Вигляд на місто з елементами веб-браузерів та попередженням про оновлення.

Два розширення Google Chrome, яким раніше довіряли тисячі користувачів, — QuickLens та ShotBird — після зміни власників були перетворені на інструменти атак. Вони почали виконувати довільний код, збирати конфіденційні дані та доставляти шкідливе ПЗ через обманні повідомлення про «оновлення» браузера, що демонструє серйозні ризики ланцюга постачання браузерних розширень. QuickLens: втручання в HTTP-трафік і віддалене виконання … Read more