Anthropic і «автономні кібератаки» Claude: скепсис через брак IoC і що робити захисникам

Чоловік у костюмі розмірковує над комп'ютером, поруч біла скульптура голови.

Anthropic заявила, що зупинила масштабну кібершпигунську кампанію групи GTG‑1002, у межах якої до 90% дій нібито автоматизували за допомогою Claude Code. Попри гучність повідомлення, професійна спільнота зустріла його з обережністю: дослідники вказують на відсутність технічних артефактів для верифікації та сумнівну новизну описаних прийомів. Автономні атаки на базі LLM: що саме заявляє Anthropic Архітектура оркестрації та … Read more

FortiWeb CVE‑2025‑64446: активна експлуатація 0‑day та термінове оновлення до 8.0.2

Логотип Fortinet на старій коричневій поверхні з іржею.

Fortinet офіційно попередила про масову експлуатацію критичної 0‑day уразливості в веб‑аплікаційному файрволі FortiWeb. Помилка відстежується як CVE‑2025‑64446 і призводить до обходу автентифікації, коли віддалений неавторизований зловмисник може виконувати адміністративні дії через спеціально сформовані HTTP(S) запити. Виправлення було заздалегідь включене у версію FortiWeb 8.0.2, а публічні деталі розкрито після появи робочих експлойтів і сигналів від дослідників. … Read more

Кібератака на Protei: витік 182 ГБ даних і новий сигнал небезпеки для телеком-ринку

a016dfa8 a7b1 4674 8697 13b0ac415b4a

Міжнародний розробник телекомунікаційних рішень Protei опинився в центрі масштабного кіберінциденту: невідома хакерська група заявила про злам серверів компанії, дефейс офіційного сайту та викрадення близько 182 ГБ даних, включно з багаторічною електронною перепискою. Для глобального телеком-ринку це показовий кейс того, наскільки вразливими можуть бути ключові постачальники обладнання для контролю та маршрутизації трафіку. Кібератака на Protei: дефейс … Read more

Рекордна DDoS-атака ботнета Aisuru на Microsoft Azure: що вона показує про сучасні IoT-загрози

Суперечливе зображення, яке порівнює хмари та темні елементи.

Хмарна платформа Microsoft Azure опинилася в центрі однієї з найпотужніших DDoS-кампаній останніх років. За офіційними даними, атака досягла пікової інтенсивності близько 15,72 Тбіт/с, а шкідливий трафік надходив одночасно з приблизно 500 000 унікальних IP-адрес. За операцією стояв відомий фахівцям із кібербезпеки ботнет Aisuru, що належить до сімейства Turbo Mirai і базується на масовому зараженні IoT-пристроїв. … Read more

Глобальний збій Cloudflare 2025: як помилка в ClickHouse зупинила критичні онлайн-сервіси

З'єднання мережевого кабелю з портом "DATABASE" на пристрої.

18 листопада 2025 року інфраструктура Cloudflare пережила один із наймасштабніших збоїв за останні роки. Помилка в конфігурації внутрішньої аналітичної системи призвела до ланцюгової відмови проксі-інфраструктури, що тимчасово вивело з ладу тисячі сайтів і сервісів по всьому світу. Керівництво компанії підтвердило, що інцидент не був наслідком кібератаки, а став результатом некоректної зміни прав доступу в базі … Read more

Критична уразливість CVE-2025-9501 в W3 Total Cache: RCE без автентифікації загрожує WordPress-сайтам

Темна сцена з програмістом, що працює на ноутбуці серед кодів та символів.

Один із найпопулярніших плагінів кешування для WordPress, W3 Total Cache, отримав критичний ідентифікатор CVE-2025-9501. Уразливість дає змогу зловмиснику виконати довільний PHP‑код на сервері без будь-якої автентифікації, лише через публікацію спеціально сформованого коментаря. Це створює надзвичайно простий і потенційно масовий вектор атак на сайти WordPress. Уразливість CVE-2025-9501 у W3 Total Cache: технічна суть проблеми Проблема зачіпає … Read more

Масовий скрапінг WhatsApp: як пошук за номером відкрив доступ до метаданих 3,5 млрд акаунтів

Знак WhatsApp на фоні міського пейзажу Вени з річкою та архітектурою.

Легальна функція пошуку контактів у WhatsApp виявилася придатною для масового збору метаданих користувачів. Команда дослідників з Віденського університету продемонструвала, що за допомогою автоматизованого перебору номерів можна підтвердити існування понад 3,5 млрд активних акаунтів та зібрати значний обсяг публічно доступної інформації про них. Як пошук за номером у WhatsApp перетворився на інструмент скрапінгу Ключова особливість WhatsApp … Read more

Google пом’якшує Developer Verification в Android: спрощені акаунти та «Advanced flow» для контрольованого сайдлоадингу

Два планшети з логотипом Google та Android, один із зображенням користувача.

Google переглянула підхід до програми Developer Verification для Android після критики з боку спільноти. Компанія запроваджує спрощені акаунти для невеликих розробників та окремий режим Advanced flow, який дозволить досвідченим користувачам встановлювати неверифіковані застосунки зі сторонніх джерел із посиленими попередженнями. Встановлення через ADB із під’єднаного комп’ютера зберігається, а для студентів та ентузіастів анонсовано безкоштовну верифікацію для … Read more

Checkout.com заявив про інцидент із legacy-хмарним сховищем і відмовився від викупу: аналіз ризиків і поради

Лондонський пейзаж з годинником Біг-Бен та рекламою про кіберінциденти.

Глобальний провайдер платіжних рішень Checkout.com, серед клієнтів якого eBay, Uber Eats, IKEA та Samsung, повідомив про інцидент інформаційної безпеки. За даними компанії, до даних отримала доступ кіберзлочинна група ShinyHunters і вимагала викуп, однак керівництво категорично відмовилось від оплати. Інцидент безпеки Checkout.com: джерело витоку та масштаб Розслідування показало, що зловмисники проникли в застарілу сторонню хмарну систему … Read more

Sneaky2FA та BitB‑атаки: як фішингова платформа обходить 2FA і краде сесії Microsoft 365

Чоловік, який сидить перед ноутбуком, виглядає стурбованим через фішинг.

Фішингові сервіси більше не обмежуються простими копіями сторінок входу. Платформа Sneaky2FA, яка активно використовується кіберзлочинцями проти корпоративних облікових записів, інтегрувала техніку browser-in-the-browser (BitB). Це дозволяє правдоподібно імітувати вікна авторизації, перехоплювати не лише логіни та паролі, а й активні сесійні токени, ефективно обходячи двофакторну автентифікацію (2FA). Фішинг як послуга (PhaaS): як працює платформа Sneaky2FA Sneaky2FA належить … Read more