Linux-ботнет SSHStalker: цільові SSH-атаки на хмарні сервери та старі ядра Linux

Темна фігура з ноутбуком на хмарах, оточена технологічними елементами.

Дослідники компанії Flare повідомили про виявлення нового Linux-ботнету SSHStalker, який спеціалізується на зламі SSH-серверів і особливо активно полює на інстанси в Oracle Cloud та інших хмарних середовищах. Кампанія поєднує масовий брутфорс SSH, червеподібне поширення в мережі та експлуатацію застарілих, але досі використовуваних ядер Linux для підвищення привілеїв. Ланцюг атаки SSHStalker: від SSH-брутфорсу до автоматичного розповсюдження … Read more

Як б/у техніка та IoT-пристрої стають частиною ботнетів для DDoS-атак

Чіп з черепом на комп'ютерній платі, підключений до мережі.

Купівля вживаних ноутбуків, смартфонів або дешевої «розумної» електроніки все частіше обертається для власників неприємним сюрпризом: пристрої вже містять предустановлене шкідливе ПЗ, яке непомітно підключає їх до ботнетів та використовується для DDoS-атак. Під загрозою не лише комп’ютери й телефони, а й домашні роутери, IP-камери, Android-приставки та пристрої розумного дому — від кавоварок до роботів-пилососів. Б/у техніка … Read more

VK Styles: шкідливі розширення Chrome, які непомітно керували акаунтами ВКонтакте

Сцена контролю за загрозами з кібербезпеки у сучасному офісі.

Масштабна кампанія VK Styles, виявлена фахівцями компанії Koi Security, продемонструвала, наскільки вразливою може бути екосистема браузерних розширень. П’ять шкідливих плагінів для Google Chrome, замаскованих під інструменти кастомізації інтерфейсу «ВКонтакте», непомітно втручалися в роботу акаунтів щонайменше 500 000 користувачів. Масштаби кампанії VK Styles та цільова аудиторія атаки За даними дослідження, оператори кампанії розгорнули п’ять розширень Chrome, … Read more

OpenClaw: 220 тисяч відкритих ІІ-агентів і новий глобальний вектор кібератак

Летючий сова на ноутбуці серед таємничих предметів і глобуса.

Мережа стрімко наповнюється локальними ІІ-асистентами, здатними керувати додатками, файлами та сервісами від імені користувача. Однак за зручністю ховається нова поверхня атаки. За даними компанії SecurityScorecard, понад 220 000 інстансів OpenClaw по всьому світу виявилися безпосередньо доступними з інтернету, що створює критичний ризик як для домашніх користувачів, так і для корпоративних мереж. OpenClaw: опенсорсний локальний ІІ-асистент … Read more

Критична уразливість WPvivid Backup & Migration (CVE-2026-1357): від бекапів до повної компрометації WordPress

Застарілий USB-накопичувач з файлами в оточенні комп'ютерного коду.

У популярному плагіні WPvivid Backup & Migration для WordPress виявлено критичну уразливість, що дозволяє завантаження довільних файлів і віддалене виконання коду (RCE) без автентифікації. Під потенційною загрозою опинилося понад 900 000 сайтів, які використовують цей інструмент для резервного копіювання та міграції WordPress. Короткий огляд уразливості WPvivid Backup & Migration (CVE-2026-1357) Уразливість отримала ідентифікатор CVE-2026-1357 і … Read more

ClickFix-атаки на macOS: як реклама Google та артефакти Claude розповсюджують інфостілер MacSync

Двоє людей працюють з комп'ютерами у футуристичному офісі, аналізуючи загрози кібербезпеки.

Дослідники кібербезпеки зафіксували нову хвилю ClickFix-атак на macOS, у межах якої зловмисники комбінують платну рекламу Google та публічні артефакти чат-бота Claude від Anthropic. Мета кампанії — спонукати користувачів самостійно виконати в терміналі команду, що завантажує інфостілер MacSync. За оцінкою Moonlock Lab, один із таких шкідливих гайдів на платформі Claude уже зібрав понад 15 600 переглядів, … Read more

Офлайн-фішинг проти Trezor і Ledger: нова хвиля атак через паперові листи

Панорамний вид Москви з документами та гаджетами на передньому плані.

Власники апаратних криптогаманців Trezor і Ledger зіткнулися з нетиповою фішинговою кампанією, у якій зловмисники відмовилися від електронної пошти на користь звичайних паперових листів. Мета атаки залишається класичною — викрасти seed-фрази та повністю перехопити контроль над криптоактивами, однак спосіб доставки та рівень маскування вказують на еволюцію соціальної інженерії. Як працює фішинг через паперові листи для власників … Read more

Google Gemini під прицілом зловмисників: дистиляція моделі, APT‑кампанії та ІІ‑малварі

Сцена технологічного майбутнього з кібернетичними персонажами та комп'ютерами.

Великі мовні моделі дедалі частіше стають не лише інструментом захисту, а й потужним підсилювачем атак. У свіжому звіті Google Threat Intelligence Group (GTIG) описано, як зловмисники системно використовують Google Gemini на всіх етапах кібератак — від розвідки й соціальної інженерії до розробки інфраструктури та ексфільтрації даних. Окремий акцент зроблено на спробах масової дистиляції моделі, що … Read more

Apple закрила 0-day CVE-2026-20700 в dyld: що сталося та як захистити свої пристрої

Група людей з ноутбуками на фоні розбитого логотипу Apple.

Apple випустила позапланові оновлення безпеки для всієї лінійки своїх операційних систем — iOS, iPadOS, macOS, tvOS, watchOS та visionOS, — усунувши критичну 0-day уразливість CVE-2026-20700 у компоненті dyld (Dynamic Link Editor). Компанія підтвердила, що цей баг вже активно використовувався у реальних, вузьконаправлених атаках, виявлених аналітиками Google Threat Analysis Group (TAG). Що таке CVE-2026-20700 і чому … Read more

RenEngine та піратські ігри: як нова малварна кампанія викрадає паролі й криптогаманці

Група качок на березі річки біля сучасного міського пейзажу.

Дослідники компанії Howler Cell виявили масштабну кампанію розповсюдження шкідливого ПЗ через піратські ігри та зламаний софт. У центрі атаки стоїть новий завантажувач RenEngine, інтегрований у модифіковані лаунчери ігор на рушії Ren’Py. За даними спеціалістів, перші зразки ланцюжка з’явилися ще в березні 2025 року, а кінцевим етапом інфекції стає запуск популярних стилерів даних Lumma Stealer, ACR … Read more