Kампанія AiFrame: шкідливі AI-розширення Chrome з понад 300 000 установок

Введення пароля на сайті з видимістю клавіатури та іконкою Gmail.

Попит на безкоштовні сервіси штучного інтелекту став зручним прикриттям для нової масштабної кіберкампанії. Дослідники компанії LayerX виявили в Chrome Web Store щонайменше 30 шкідливих розширень, які маскуються під AI-асистентів і вже сумарно зібрали понад 300 000 установок. Частина з них, за даними фахівців, ще певний час залишалася доступною в офіційному магазині Google Chrome. Кампанія AiFrame: … Read more

Шкідлива надбудова Outlook з офіційного магазину Microsoft: компрометація понад 4000 акаунтів

Чоловік працює за комп'ютером, перевіряючи фішинговий сайт.

Дослідники Koi Security повідомили про перший підтверджений інцидент, коли шкідлива надбудова для Outlook поширювалася безпосередньо через офіційний Microsoft Office Add-in Store. Легітимний раніше плагін AgreeTo, призначений для планування зустрічей, був перехоплений зловмисниками та перетворений на повноцінний фішинговий інструмент, що дозволив викрасти понад 4000 облікових записів Microsoft, а також фінансові та інші чутливі дані користувачів. Як … Read more

Критична уразливість CVE-2026-20841 в Notepad для Windows 11: аналіз ризиків та захист

Кібератаку на місто ілюструє комп’ютер з попередженнями над містом Сіетл.

Microsoft усунула критичну уразливість безпеки в оновленому Windows Notepad для Windows 11, яка дозволяла запускати локальні та віддалені файли через Markdown-посилання. Помилка, що отримала ідентифікатор CVE-2026-20841, відкривала можливість віддаленого виконання коду (Remote Code Execution, RCE) при мінімальній взаємодії користувача з файлом. Оновлений Notepad у Windows 11 та новий вектор атаки У Windows 11 Microsoft відмовилася … Read more

Масштабна кібератака UNC3886 на телеком-операторів Сінгапуру: що сталося і чому це важливо

Воїни збираються перед палаючими будівлями з драконами.

Телеком-ринок Сінгапуру став ареною однієї з найскладніших кібершпигунських операцій останніх років. За даними Агентства з кібербезпеки Сінгапуру (CSA), китайська APT-група UNC3886 отримала несанкціонований доступ до мереж усіх чотирьох провідних операторів зв’язку країни: Singtel, StarHub, M1 та Simba. Хоча абонентські дані, за офіційною інформацією, не постраждали, інцидент виявився критичним з точки зору національної безпеки та довгострокової … Read more

Patch Tuesday 2026: 58 уразливостей Windows, шість 0-day та глобальне оновлення Secure Boot

Офісний простір з презентацією нової системи безпеки Microsoft.

Лютневий цикл оновлень безпеки Microsoft (Patch Tuesday) 2026 року став одним із найважливіших за останні роки. Компанія випустила патчі для 58 уразливостей у продуктах Windows та Office, серед яких шість 0-day, уже використаних у реальних атаках або розкритих публічно. Паралельно запущена масштабна ротація сертифікатів Secure Boot, що вплине практично на всю екосистему Windows. Лютневі оновлення … Read more

Атака на Step Finance: компрометація пристроїв керівників і втрата 40 млн доларів у мережі Solana

Конфлікт між кіберзлочинцями та жертвою на фоні хаосу.

Кінець січня 2026 року ознаменувався одним із найпомітніших інцидентів у екосистемі Solana: DeFi‑платформа Step Finance повідомила про цілеспрямовану кібератаку, унаслідок якої з treasury‑гаманців було виведено криптоактиви орієнтовною вартістю 40 млн доларів США. Ключовим фактором зламу стала компрометація кінцевих пристроїв топменеджменту проєкту, а не вразливість смарт‑контрактів. Кібератака на Step Finance: ключові факти та роль платформи в … Read more

Tirith: новий рівень захисту терміналу від омографічних атак і фішингових URL

Чоловік у темному одязі уважно дивиться на екран ноутбука.

Поки браузери активно впроваджують захист від підроблених доменів, термінал і командний рядок залишаються майже незахищеними від омографічних атак. Новий кросплатформений інструмент Tirith, створений розробником під псевдонімом Sheeki, закриває цю прогалину, перевіряючи кожну команду перед виконанням і виявляючи небезпечні URL безпосередньо у робочому середовищі розробників та адміністраторів. Омографічні атаки та омогліфи Unicode: у чому суть загрози … Read more

Supply chain-атака на dYdX v4: як скомпрометовані npm і PyPI-пакети крали seed-фрази та відкривали RAT-доступ

Сцена кіберзлочинців за моніторами в темному приміщенні.

Офіційні клієнтські бібліотеки для протоколу dYdX v4 в екосистемах npm і PyPI були використані як канал доставки шкідливого коду. Атака націлена насамперед на розробників і користувачів, які інтегруються з протоколом, та поєднує дві критичні загрози: крадіжку seed-фраз криптогаманців і встановлення RAT-трояна для прихованого віддаленого доступу до систем. Supply chain-атака на офіційні клієнти dYdX v4 в … Read more

Атака на SmarterTools через уразливість SmarterMail CVE-2026-24423: що сталося і як захиститися

Чоловік з заклопотаним виразом обличчя працює за комп'ютером в напруженій атмосфері.

Інцидент зі SmarterTools, розробником поштового сервера SmarterMail, став показовим прикладом того, як одна критична уразливість у поєднанні з несвоєчасним оновленням може відкрити шлях для програми-вимагача навіть усередині інфраструктури самого вендора. Як відбулася атака на SmarterTools і SmarterMail 29 січня 2026 року китайська хак-група Warlock (також відома як Gold Salem та Storm-2603) отримала несанкціонований доступ до … Read more

Claude Opus 4.6 і кібербезпека: прорив у пошуку вразливостей open source

Тигр сидить на скелі, спостерігаючи за містом біля річки.

Нова мовна модель Claude Opus 4.6 від Anthropic продемонструвала рівень, який раніше був недосяжним для більшості інструментів автоматизованого аудиту коду: в ізольованому середовищі вона самостійно виявила понад 500 раніше неописаних критичних вразливостей у відкритому програмному забезпеченні, включно з такими популярними проєктами, як Ghostscript, OpenSC та CGIF. За заявою Anthropic, ключове покращення Claude Opus 4.6 стосується … Read more