Новий Android-банкер Sturnus: як троян перетворює смартфон на віддалений термінал для зловмисників

Стилізований тройка з катками і символ замка на фоні.

Дослідники ThreatFabric повідомили про виявлення нового банківського трояна для Android під назвою Sturnus. Це шкідливе ПЗ поєднує функції класичного Android-банкера та повноцінного інструмента віддаленого адміністрування (RAT): перехоплює вміст переписок у WhatsApp, Telegram і Signal та надає кіберзлочинцям майже повний контроль над зараженим пристроєм через протокол VNC. Що таке Sturnus і чому цей Android-банкер особливо небезпечний … Read more

Поліція Нідерландів знищила пуленепробивний хостинг: що відомо та чому це важливо для кібербезпеки

Два чоловіки в тактичному екіпіровці працюють в серверній кімнаті.

У Нідерландах правоохоронні органи провели масштабну операцію проти інфраструктури так званого пуленепробивного (bulletproof) хостингу, вилучивши близько 250 фізичних серверів у дата-центрах Гааги та Зутермера. Разом із вимкненням обладнання одночасно зупинилися тисячі віртуальних серверів, які, за даними слідства, активно використовувалися в кіберзлочинній діяльності. Масштаб спецоперації та місце хостингу в розслідуваннях кібератак Назву сервісу офіційно не розголошують, … Read more

Уразливість 7-Zip CVE-2025-11001 у Windows: що відомо та як захистити системи

Оновлення про вразливість з інформацією про версію та дату, технологічний фон.

Популярний безкоштовний архіватор 7-Zip, який багато років сприймався як надійний та «безпечний за замовчуванням» інструмент, опинився в центрі серйозної проблеми кібербезпеки. Служба NHS England Digital повідомила про активну експлуатацію уразливості CVE-2025-11001 у середовищі Windows та закликала користувачів і організації якнайшвидше перейти на версію 7-Zip 25.00. Уразливість CVE-2025-11001 у 7-Zip: технічна суть та рівень ризику Уразливість … Read more

Критична RCE у ImunifyAV/Imunify360 (AI-bolit): виправлення у версії 32.7.4.0

Пінгвін здивовано дивиться на комп'ютер в полум'ї та сервер.

У захисному сканері ImunifyAV для Linux, що постачається в складі Imunify360 і широко використовується хостинг-провайдерами, усунено критичну вразливість віддаленого виконання коду (RCE). Помилка в компоненті AI-bolit дозволяла за певних умов запускати довільні команди на хост-системі. Вендор CloudLinux випустив патч; оновлення до AI-bolit 32.7.4.0 ліквідує проблему. Масштаб впливу на екосистему Linux-хостингу ImunifyAV та Imunify360 застосовуються на … Read more

Rhadamanthys: масова втрата доступу до панелей, підозра на операцію в Німеччині та що це означає для захисту

Чоловік взаємодіє з великою іконкою замка на екрані в сучасному офісі.

Десятки клієнтів інфостілера Rhadamanthys повідомляють про раптову втрату доступу до серверів і веб-панелей. За свідченнями дослідників g0njxa та Gi7w0rm, на які посилається BleepingComputer, у кримінальних колах поширюється версія про втручання правоохоронців Німеччини. Додатково зафіксовано недоступність Tor-ресурсів Rhadamanthys без характерних банерів про вилучення інфраструктури. Rhadamanthys як Malware-as-a-Service: чому інфостілер настільки популярний Rhadamanthys працює за моделлю Malware-as-a-Service … Read more

APT GTG-1002 операціоналізувала агентний ІІ: аналіз кампанії та рекомендації

Молодий чоловік у капюшоні працює за ноутбуком у темному приміщенні.

Середина вересня 2025 року відзначилась масштабною кампанією: за даними Anthropic, китайська APT-група GTG-1002 використала агентний штучний інтелект Claude Code у зв’язці з Model Context Protocol (MCP) для скоординованих атак на близько 30 великих організацій. Серед цілей — технологічні компанії, фінансові установи, хімічні виробники та держструктури; в окремих випадках зафіксовано отримання доступу та витік даних. Ключові … Read more

Листопадовий Patch Tuesday: Microsoft закрила 63 уразливості, включно з 0‑day у ядрі Windows

Чоловік у капюшоні працює за ноутбуком поруч із захисним щитом.

Microsoft оприлюднила листопадовий пакет оновлень безпеки для Windows і суміжних компонентів, усунувши 63 уразливості. У реліз увійшли чотири критичні виправлення та низка важливих патчів, серед яких — активно експлуатована 0‑day CVE‑2025‑62215 у ядрі Windows. Набір виправлень закриває вектори від локальної ескалації привілеїв до remote code execution (RCE), витоків даних і обходу захисних механізмів, що напряму … Read more

Витоки паролів 2025: топ слабких комбінацій і як захистити акаунти — аналіз Comparitech

Великий напис "PASSWORD SPREAD" над міським пейзажем.

Попри роки просвітницьких кампаній, користувачі у 2025 році все ще масово обирають тривіальні паролі. За даними Comparitech, яке проаналізувало понад 2 млрд унікальних записів з витоків та колекцій, що поширюються на хакерських форумах, у даркнеті та в Telegram, найчастіше зустрічаються «123456», «admin» та «password». Топ паролів з витоків 2025: шаблони, що не втрачають «популярності» Окрім … Read more

Уразливість в Midnight ransomware відкрила шлях до безкоштовного розшифрування файлів

Чоловік взаємодіє з цифровим екраном, що відображає інформацію про програми-вимагачі.

Дослідники кібербезпеки повідомили про критичну ваду в новому сімействі шифрувальників Midnight ransomware, що походить від відкритого коду Babuk. Помилка у реалізації схеми RSA, покликаної захищати сесійні ключі, дозволила фахівцям Norton підготувати й опублікувати безкоштовний дешифратор для постраждалих систем. Midnight як спадкоємець Babuk: швидкість атаки та розширена поверхня ураження Midnight майже повністю наслідує архітектуру Babuk, вихідні … Read more

IndonesianFoods: рекордна хвиля спам-пакетів у npm і реальні загрози для ланцюгів постачання ПЗ

Червоний черв'як на фоні з текстом "re" і листком.

Екосистема npm переживає масштабну кампанію спаму: самореплікований черв’як IndonesianFoods генерує нові пакети з інтервалом у 7–10 секунд. За оцінками Sonatype, опубліковано вже понад 100 000 релізів із псевдовипадковими назвами, часто пов’язаними з індонезійськими стравами. Хоча у вмісті самих пакетів поки не виявлено шкідливих пейлоадів, масштаб і рівень автоматизації створюють суттєвий ризик для ланцюгів постачання програмного … Read more