Metro4Shell (CVE-2025-11953): критична уразливість Metro-сервера React Native та атаки на розробницькі середовища

Два спеціалісти з ІТ аналізують загрозу на фоні футуристичного міста.

Локальні інструменти розробника дедалі частіше стають повноцінними точками входу для зловмисників. Новий приклад — критична уразливість CVE-2025-11953, більш відома як Metro4Shell, яка дозволяє віддалене виконання коду через Metro-сервер у проєктах React Native та вже активно експлуатується в реальних атаках на Windows і Linux-системи. Що таке Metro-сервер React Native і чому він став ціллю атак Metro … Read more

Nitrogen ransomware на VMware ESXi: фатальна помилка шифрування, що перетворює атаку на остаточне знищення даних

Ваги з золотими монетами, комп'ютер, зламаний замок і документи.

Атаки ransomware зазвичай передбачають можливість відновлення даних після сплати викупу. Однак у випадку з Nitrogen ransomware для VMware ESXi це правило не працює: дослідники компанії Coveware виявили критичну помилку в реалізації криптографії, через яку розшифрування файлів є математично неможливим, навіть якщо зловмисники надають «офіційний» дешифратор. Як працює критична помилка в шифрувальнику Nitrogen для ESXi Проблема … Read more

Вирок адміністратору даркнет-маркетплейсу Incognito: що це означає для кібербезпеки

Вигляд на місто з мостом, історичними будівлями та натовпом людей.

У США винесено один із найсуворіших вироків за онлайн-наркоторгівлю: 24‑річний громадянин Тайваню Руй-Сян Лін, відомий у даркнеті як Pharoah та Faro, отримав 30 років позбавлення волі за адміністрування даркнет-маркетплейсу Incognito. Окружний суд штату Нью-Йорк охарактеризував цю справу як найсерйозніше наркозлочинне провадження, пов’язане з інтернетом, за майже три десятиліття. Даркнет-маркетплейс Incognito: масштаби, модель роботи та обіг … Read more

Винлокер Legion: як фейковий ransomware блокує систему без шифрування даних

Конфронтація між кіберзлочинцями та етичними хакерами на контрастному фоні.

Наприкінці 2025 року аналітики компанії F6 зафіксували нетиповий для сучасних атак зразок шкідливого ПЗ. На перший погляд це був класичний шифрувальник-вимагач (ransomware), однак детальний аналіз показав: ніякого шифрування файлів не відбувається. Перед дослідниками – винлокер Legion, який лише блокує доступ до операційної системи та імітує наслідки атаки ransomware. Від шифрувальників до winlocker: чому прості схеми … Read more

OpenClaw під атакою: шкідливі навички та prompt‑черви як новий виклик для кібербезпеки ІІ‑агентів

Чоловік, що переживає стрес, сидить за комп'ютером серед колег у темному офісі.

Екосистема локального ІІ‑асистента OpenClaw (раніше Moltbot і ClawdBot) за лічені місяці пройшла шлях від хобі‑проєкту до однієї з найбільш помітних платформ агентного ШІ — і паралельно перетворилася на привабливу ціль для кіберзлочинців. Незалежні дослідники виявили сотні шкідливих навичок (skills) та перші реальні приклади самореплікованих prompt‑червів, що робить OpenClaw показовим кейсом ризиків для всього класу ІІ‑агентів. … Read more

APT28 озброює уразливість Microsoft Office CVE-2026-21509 у цільових атаках проти України та Європи

Панорама зимового Києва з пам'ятником Батьківщині та військовою технікою.

Через лічені дні після виходу екстреного оновлення безпеки для Microsoft Office критична уразливість CVE-2026-21509 була інтегрована в арсенал групи APT28 (Fancy Bear, Sofacy, Forest Blizzard). За спостереженнями аналітиків Zscaler, кіберзлочинці розгорнули цільову фішингову кампанію проти організацій в Україні та низці країн Центральної й Східної Європи, демонструючи небезпечну тенденцію: час між виходом патча та його бойовим … Read more

Розслідування проти X і ШІ Grok у Франції: як генеративний ІІ стає об’єктом кримінального права

Сцена в технічному центрі розслідувань інформаційної безпеки.

Французькі правоохоронні органи провели обшук у парижському офісі соцмережі X у рамках масштабного розслідування, пов’язаного з роботою генеративного інструмента штучного інтелекту Grok. Слідство перевіряє, чи не використовувався Grok для створення та поширення незаконного контенту — від сексуальних дипфейків до матеріалів, що заперечують Голокост. Це один із перших гучних кейсів, коли держава напряму ставить питання про … Read more

Компрометація Notepad++: як бекдор Chrysalis перетворив оновлення на інструмент кібершпигунства

Комп'ютер з підказкою Notepad++ і лупою, що фокусується на об'єкті.

Інцидент із компрометацією популярного редактора Notepad++ виявився не одиничною атакою, а тривалою та добре спланованою supply-chain операцією. Звіти Rapid7 пов’язують кампанію з китайською APT-групою Lotus Blossom і описують раніше невідомий бекдор Chrysalis, який використовувався в багатоступеневій кібершпигунській діяльності. Компрометація механізму оновлень Notepad++ та атака на ланцюг постачання 2 лютого 2026 року розробник Notepad++ Дон Хо … Read more

GlassWorm в Open VSX: як заражені розширення VS Code стали інструментом атаки на ланцюг постачання

Візуалізація цифрових загроз у сучасному міському ландшафті.

30 січня 2026 року в репозиторії Open VSX зафіксовано показовий інцидент ланцюга постачання програмного забезпечення: чотири розширення, опубліковані розробником під ніком oorzc, отримали шкідливі оновлення з інтегрованим завантажувачем GlassWorm. Ці плагіни протягом понад двох років виглядали повністю легітимними та активно використовувалися спільнотою, що лише підвищило рівень довіри до чергових оновлень. Інцидент GlassWorm в Open VSX: … Read more

Масові атаки на відкриті MongoDB: як працює шантаж і як захистити бази даних

Записка з сумою 0.005 BTC на фоні комп'ютерних компонентів.

Відкриті інстанси MongoDB знову опинилися в центрі автоматизованих атак-вимагань. Зловмисники масово сканують інтернет у пошуках неправильно налаштованих серверів, повністю видаляють дані та залишають у базі лише повідомлення з вимогою викупу за «відновлення» інформації. Масштаб атак на MongoDB: скільки серверів під загрозою За даними дослідників компанії Flare, в інтернеті виявлено понад 208 500 публічно доступних серверів … Read more