APT Tomiris: нова хвиля кібершпигунства проти державних установ Росії та СНД

Вид на величезну будівлю з висоти пташиного польоту, оточену містом.

На початку 2025 року дослідники «Лабораторії Касперського» зафіксували нову хвилю цільових кібератак APT-групи Tomiris, спрямованих на державні установи в Росії та країнах СНД. Під головним ударом опинилися міністерства закордонних справ та дипломатичні представництва, а загальна кількість постраждалих користувачів за рік, за оцінками експертів, перевищила 1000 осіб. Еволюція APT Tomiris: від перших кампаній до стійкої присутності … Read more

Критична уразливість MCP в ІІ‑браузері Comet: аналіз інциденту та наслідків для безпеки

Людина стоїть перед ноутбуком, з якого виходить величезний робот.

Браузери з вбудованим штучним інтелектом стають новою ціллю для атак, і історія з ІІ‑браузером Comet від Perplexity це наочно підтверджує. Компанія SquareX, що спеціалізується на безпеці браузерів, оприлюднила дослідження про критичну уразливість MCP API, яка дозволяла обійти пісочницю браузера та виконувати команди на пристрої користувача. Як SquareX виявила уразливість у браузері Comet За даними SquareX, … Read more

GrapheneOS виходить з Франції: як тиск на шифрування впливає на кібербезпеку

Чоловік у костюмі тримає телефон, розглядаючи вміст коробки з гаджетами.

Один із найвідоміших безпекових форків Android — GrapheneOS — оголосив про повне згортання інфраструктури у Франції та прискорену відмову від послуг хостинг-провайдера OVH. Команда проєкту пояснює це формуванням у країні ворожої регуляторної політики щодо шифрування та сервісів, орієнтованих на приватність. Чому GrapheneOS дистанціюється від французької юрисдикції Розробники GrapheneOS відкрито заявляють про прагнення максимально відмежуватися від … Read more

PlushDaemon та EdgeStepper: як перехоплення оновлень ПЗ перетворюється на потужну кібершпигунську зброю

Людина в капюшоні працює на комп'ютері перед глобусом та червоною китайською прапорцем.

Сучасні атаки на ланцюг постачання ПЗ дедалі частіше спрямовані не на самих розробників, а на інфраструктуру доставки та оновлення програм. Кампанія PlushDaemon, проаналізована дослідниками ESET, демонструє, наскільки небезпечним може бути перехоплення оновлень через зламані маршрутизатори та контроль DNS-трафіку. Міжнародна кіберкампанія PlushDaemon: цілі, географія та можлива атрибуція За даними ESET, активність групування PlushDaemon простежується щонайменше з … Read more

WormGPT 4 і KawaiiGPT: підпільні LLM без правил для кіберзлочинців

Людина за комп'ютером з зеленою черепоподібною істотою і документами навколо.

Генеративний штучний інтелект перестав бути суто інструментом для бізнесу й розробників. На підпільних майданчиках з’явився новий клас LLM‑моделей, спеціально орієнтованих на кіберзлочинність: без фільтрів, етичних обмежень та безпекових запобіжників. Дослідження Palo Alto Networks демонструє, як такі системи вже сьогодні допомагають автоматизувати фішинг, створення шкідливого ПЗ та кампанії з використанням рансомвару. Підпільний ринок LLM: «ШІ без … Read more

Bloody Wolf б’є по фінансовому та державному сектору Центральної Азії: аналіз кампанії та захисні заходи

Візуалізація кібербезпеки з повідомленням про зараження шкідливим ПЗ.

З літа 2025 року кібершахрайська група Bloody Wolf розгорнула нову хвилю цільових атак проти організацій у Центральній Азії. За даними дослідників Group‑IB, з червня основним об’єктом став Киргизстан, а з жовтня кампанія поширилася на Узбекистан. Під ударом – банки, держоргани та ІТ-компанії, що робить цю активність значущою для безпеки всього регіону. Розширення діяльності Bloody Wolf … Read more

Tor переходить на новий алгоритм шифрування Counter Galois Onion (CGO): що зміниться для анонімності користувачів

Знак з логотипом Tor на фоні річки та міської архітектури.

Проєкт Tor оголосив про поетапний перехід на новий алгоритм шифрування трафіку Counter Galois Onion (CGO), який має замінити застарілу схему tor1. Ця криптографічна модернізація спрямована на посилення анонімності, протидію складним атакам на цілісність трафіку та приведення протоколу Tor у відповідність до сучасних стандартів безпеки. Чому мережа Tor відмовляється від шифрування tor1 Схема tor1 створювалася в … Read more

StealC V2 через Blender: новий вектор атак через 3D-моделі

Чоловік взаємодіє з технологічним дисплеєм у світлі синіх тонів.

Серед 3D-художників та студій давно стало нормою завантажувати готові сцени та моделі з маркетплейсів, щоб пришвидшити виробництво. Саме ця звичка стала мішенню для нової цілеспрямованої кіберкампанії, яку зафіксували фахівці Morphisec: зловмисники поширюють інфостілер StealC V2 через заражені .blend-файли для Blender, публікуючи їх на популярних платформах на кшталт CGTrader. Як відбувається зараження через шкідливі .blend-файли Blender … Read more

Примусове оновлення роутерів Keenetic через CWE-521: що відбулося та як захистити мережу

Чорний і білий маршрутизатор з екранами, які показують символи попередження і завантаження.

Власники роутерів Keenetic повідомили, що їхні пристрої автоматично оновилися до нової версії прошивки, попри вимкнену опцію автооновлення. Представники компанії підтвердили примусове встановлення KeeneticOS 4.3, пояснивши його необхідністю оперативно закрити критичну уразливість, яка безпосередньо впливає на безпеку домашніх і офісних мереж. Що сталося: примусове оновлення KeeneticOS через критичну уразливість На початку листопада виробник опублікував бюлетень безпеки … Read more

Критична 0-day уразливість CVE-2025-13223 у Google Chrome: що потрібно зробити прямо зараз

Чоловік зосереджено дивиться на ноутбук з попередженням про вразливість.

Google випустила позапланове оновлення безпеки для браузера Chrome після виявлення та підтвердженої експлуатації критичної уразливості нульового дня CVE-2025-13223 з оцінкою 8,8 за CVSS. Це вже сьома 0‑day уразливість Chrome у 2025 році, яку зловмисники застосовують у реальних атаках, а не тільки в лабораторних умовах. Уразливість CVE-2025-13223 у Google Chrome: суть проблеми Згідно з даними Національної … Read more