Як UNC2970 використовує Google Gemini: еволюція ІІ-посилених кібератак

Панорамний вигляд міста з військовим спостерігачем на фоні.

Генеративний штучний інтелект перестає бути виключно інструментом для бізнесу й розробників та перетворюється на важливий ресурс для кіберзлочинців. Свіжий звіт Google Threat Intelligence Group (GTIG) показує, що північнокорейський угрупований кластер UNC2970, пов’язаний з Lazarus Group, Diamond Sleet та Hidden Cobra, системно використовує модель Google Gemini для розвідки, профілювання цілей і підготовки складних атак на високоприоритетні … Read more

Як Lazarus та інші групи зламують ланцюг постачання ПЗ через шкідливі npm і PyPI пакети

Чоловік за комп'ютером з програмами і криптовалютами на фоні.

Відкриті екосистеми пакетів npm і PyPI знову опинилися в центрі цілеспрямованих атак на ланцюг постачання програмного забезпечення. Дослідники зафіксували координовану операцію, пов’язану з групою Lazarus, у якій зловмисники через фейкові вакансії змушують розробників встановлювати шкідливі залежності. Основна мета — віддалений контроль над системами та крадіжка криптовалютних активів. Кампанія graphalgo: малварь через оновлення npm і PyPI … Read more

CTEM та управління поверхнею атаки: як неперервне управління кіберекспозиціями змінює безпеку бізнесу

Інфографіка про зростаючий розрив у безпеці з даними про CTEM.

До 2026 року ринок корпоративної кібербезпеки розділяється на два табори. З одного боку — організації, які вже впровадили Continuous Threat Exposure Management (CTEM) і демонструють на 50% кращу видимість своєї поверхні атаки. З іншого — більшість компаній, що все ще покладаються на фрагментарне управління вразливостями, попри усвідомлення необхідності переходу до безперервної моделі. Хто брав участь … Read more

Паролі, згенеровані ШІ (LLM): чому вони виглядають сильними, але ламаються за години

Вид на місто з комп'ютерами та великим черепом на будівлі під час заходу сонця.

Масове впровадження великих мовних моделей (LLM) призвело до того, що користувачі та розробники дедалі частіше доручають їм генерацію паролів. Такі паролі здаються ідеальними: довгі, з різними регістрами, цифрами й спецсимволами. Однак дослідження компанії Irregular демонструє, що за цією «красою» ховається системна вразливість: паролі ШІ передбачувані й можуть бути підібрані за кілька годин. Як перевіряли надійність … Read more

0-day уразливість CVE-2026-2441 в Google Chrome: що сталося і як захиститися

Пожежа біля офісу Google з попереджувальним знаком на фоні.

Google випустила позапланове оновлення безпеки для браузера Google Chrome, яким закрила першу в 2026 році 0-day уразливість — CVE-2026-2441. Компанія підтвердила наявність робочого експлойта, який уже застосовується в реальних атаках, що автоматично виводить цю помилку в категорію критичних для користувачів і організацій. 0-day уразливість CVE-2026-2441 у Chrome: технічні деталі та ризики Уразливість CVE-2026-2441 пов’язана з … Read more

Microsoft 365 Copilot і збій DLP: як помилка CW1226324 відкрила доступ до конфіденційної пошти

Два персонажі за комп'ютерами: один працює, інший хакерить.

У корпоративних тенантів Microsoft 365 зафіксовано інцидент, коли Microsoft 365 Copilot отримував можливість читати та підсумовувати конфіденційні листи, попри діючі політики Data Loss Prevention (DLP) і мітки чутливості. Цей випадок демонструє, наскільки критично для бізнесу контролювати поведінку інтегрованих ІІ-сервісів у хмарних офісних платформах. Суть інциденту з Microsoft 365 Copilot та помилкою CW1226324 Проблема торкнулася компонента … Read more

Банківський троян Mamont: нові атаки через фальшиві «прискорювачі» Telegram на Android

Місто з високими будівлями, активністю людей та фоном річки.

Кіберзлочинці запустили нову хвилю поширення банківського трояна Mamont, який націлений на пристрої під управлінням Android. За спостереженнями фахівців, зловмисники маскують шкідливе ПЗ під нібито корисний APK-файл для «прискорення» Telegram та обходу обмежень месенджера. З середини лютого ця кампанія вже торкнулася тисяч користувачів, однак сама схема є типовою та потенційно небезпечною для будь-яких ринків. Як троян … Read more

Банківський троян Mamont: нові атаки через фальшиві «прискорювачі» Telegram на Android

Місто з високими будівлями, активністю людей та фоном річки.

Кіберзлочинці запустили нову хвилю поширення банківського трояна Mamont, який націлений на пристрої під управлінням Android. За спостереженнями фахівців, зловмисники маскують шкідливе ПЗ під нібито корисний APK-файл для «прискорення» Telegram та обходу обмежень месенджера. З середини лютого ця кампанія вже торкнулася тисяч користувачів, однак сама схема є типовою та потенційно небезпечною для будь-яких ринків. Як троян … Read more

Кібератака на Odido: витік даних 6,2 млн абонентів і нові виклики для кібербезпеки телеком-операторів

Сцена кіберінциденту з людьми та комп'ютерами під червоним світлом.

Один із найбільших телеком-операторів Нідерландів Odido, створений у 2023 році на базі T-Mobile Netherlands та Tele2 Netherlands, повідомив про масштабний інцидент кібербезпеки. Унаслідок атаки було скомпрометовано персональні дані орієнтовно 6,2 млн абонентів, що робить цей випадок одним із найпомітніших витоків у європейському телеком-секторі останніх років. Масштаб кібератаки на Odido: що саме сталося Несанкціоновану активність у … Read more

PromptSpy: перший відомий Android-троян, що використовує генеративний ІІ Google Gemini

Чоловік із смартфоном у темному міському середовищі зі світлом комп'ютера.

На ринку мобільних загроз з’явився показовий прецедент: за даними дослідників ESET, виявлено перший відомий Android-вредонос, який під час виконання напряму залучає генеративний ІІ. Шкідник, названий PromptSpy, інтегрує хмарну модель Google Gemini, щоб адаптуватися до інтерфейсу будь-якого пристрою, надійніше закріплюватися в системі та ускладнювати виявлення й видалення. Сімейство PromptSpy/VNCSpy та цільові країни PromptSpy є еволюцією раніше … Read more