Шкідливі npm-пакети та Adspect: як легальні сервіси використовують для атак на ланцюг постачання ПЗ

Ведмідь проходить біля річки на тлі міського ландшафту з горами.

Екосистема відкритого програмного забезпечення знову опинилася в центрі уваги: дослідники компанії Socket виявили на платформі npm сім шкідливих пакетів, які використовували хмарний сервіс Adspect для приховування активності та перенаправлення користувачів на криптомошенницькі ресурси. Інцидент показує, наскільки легко інструменти антибот-захисту можуть перетворюватися на механізм cloaking у руках зловмисників і як це поглиблює ризики для ланцюга постачання … Read more

ShadowRay 2.0: ботнет на базі Ray та критичної уразливості CVE‑2023‑48022

Людина у капюшоні стоїть перед екраном з черепом на фоні містечка.

Кампанія ShadowRay 2.0, детально описана дослідниками Oligo Security, показує, наскільки вразливою може бути інфраструктура штучного інтелекту, якщо базові фреймворки не захищені на мережевому рівні. Зловмисники масово захоплюють кластери Ray через критичну RCE‑уразливість CVE‑2023‑48022, перетворюючи їх на саморасповсюджуваний ботнет, придатний для майнінгу, DDoS‑атак і крадіжки даних. Ray, Jobs API та уразливість CVE‑2023‑48022 Ray, розроблений компанією Anyscale, … Read more

WrtHug: масштабна кампанія зламу роутерів Asus через уразливість AiCloud

Сучасний технічний простір з пристроєм ASUS і графічним інтерфейсом.

Міжнародна команда дослідників SecurityScorecard зафіксувала велику шкідливу кампанію WrtHug, спрямовану на домашні та SOHO-маршрутизатори Asus. За їхніми оцінками, вже скомпрометовано близько 50 000 пристроїв, переважно застарілих моделей лінійок AC та AX. Це одна з найпомітніших цільових атак на інфраструктуру домашніх роутерів за останні роки. Масштаби атаки на маршрутизатори Asus та географія інфікування Найбільша концентрація заражених … Read more

APT24 та BadAudio: що стоїть за новою хвилею кібершпигунських атак на США та Тайвань

Тигр з глобусом і ноутбуком на темному фоні, з червоною павукою.

Google Threat Intelligence Group (GTIG) оприлюднила технічні деталі тривалої кібершпигунської кампанії, яку пов’язують із китайською групою APT24 (Pitty Tiger). Протягом приблизно трьох років зловмисники цілеспрямовано викрадали інтелектуальну власність у організацій США та Тайваню, застосовуючи раніше неописане шкідливе ПЗ BadAudio та комплексне поєднання веб‑атак, фішингу й компрометації ланцюга постачання. Цілі APT24: інтелектуальна власність та стратегічні дані … Read more

Sysmon стане нативним компонентом Windows 11: як це змінить моніторинг безпеки

Чоловік у темному костюмі виступає поруч з інформаційним екраном Microsoft.

Microsoft оголосила, що у 2026 році Sysmon (System Monitor) буде вбудовано в Windows 11 та Windows Server 2025 як стандартний компонент. Це рішення радикально спрощує розгортання телеметрії безпеки в корпоративних середовищах і може суттєво змінити підхід організацій до моніторингу атак та розслідування інцидентів. Інтеграція Sysmon у Windows 11 та Windows Server 2025 За планами Microsoft, … Read more

Інсайдерська утечка в CrowdStrike: як Scattered Lapsus$ Hunters намагалися монетизувати доступ через SSO-cookie

Логотипи компаній Okta і CrowdStrike на темному фоні.

У другій половині минулого місяця один із співробітників CrowdStrike, одного з провідних гравців світового ринку кібербезпеки, став джерелом інсайдерської утечки. Він передав третім особам фотографії екрана з елементами внутрішніх систем компанії. Ці матеріали були використані коаліцією Scattered Lapsus$ Hunters для гучних заяв про нібито «компрометацію» інфраструктури CrowdStrike, що привернуло значну увагу професійної спільноти. Що саме … Read more

Уразливість CVE-2025-41115 в Grafana Enterprise: як SCIM відкрив шлях до повного захоплення системи

Високий будинок з великими червоними знаками уваги та логотипом Grafana.

Одна помилка в інтеграції з провайдером ідентифікації може перетворити платформу моніторингу на точку повного компрометування інфраструктури. Саме це сталося з комерційною версією Grafana Enterprise, де виявлено критичну уразливість CVE-2025-41115 з максимальним балом 10.0 за CVSS. Вона дозволяє зловмиснику створити обліковий запис, який Grafana трактує як внутрішнього користувача, включно з адміністратором, і тим самим отримати повний … Read more

Уразливості D-Link DIR-878: чому популярний роутер без оновлень стає загрозою для мережі

Вітряна пляжна сцена з парапланеристами та промисловим пейзажем.

Популярні двохдіапазонні маршрутизатори D-Link DIR-878, які активно використовуються в домашніх і малих офісних мережах, опинилися під загрозою через низку серйозних уразливостей у прошивці. Виробник офіційно підтвердив проблеми безпеки, але підтримка моделі завершилася ще у 2021 році, тож оновлення прошивки випущено не буде. Для власників цих роутерів це означає фактично одне: доцільно планувати повну заміну обладнання. … Read more

Microsoft закриває KMS38: що це означає для активації Windows і безпеки

Будівля з логотипом Microsoft і забороненим знаком зверху.

Microsoft фактично перекрила один із найпоширеніших нелегальних способів активації Windows — KMS38. Користувачі повідомляють, що офлайн-механізм перестав працювати у Windows 10 та Windows 11, хоча в офіційних примітках до випусків ці зміни прямо не згадувалися. Подія стала логічним завершенням багаторічної протидії інструментам проєкту Massgrave (MAS), які були відомі неофіційними скриптами для активації Windows і Office. … Read more

Ботнет RondoDox масово експлуатує критичну RCE‑уразливість CVE-2025-24893 в XWiki

Жінка в костюмі аналізує віртуальну інформацію про кібератаку.

Критична RCE‑уразливість CVE-2025-24893 в XWiki Platform стала ціллю для нової хвилі автоматизованих атак ботнету RondoDox. Вразливість уже внесена до каталогу відомо експлуатованих уразливостей CISA KEV, а з початку листопада фіксується стрімке зростання спроб її використання, що свідчить про швидку адаптацію експлойтів кіберзлочинними угрупованнями. Ботнет RondoDox: швидка еволюція нової загрози RondoDox вперше був задокументований дослідниками влітку … Read more