61 000 BTC під арештом: Британія засудила фігурантку китайської Ponzi-схеми. Що це означає для AML/KYC та ринку криптоактивів

Жінка сидить за столом, розглядаючи золоту монету Bitcoin на фоні правосуддя.

Лондонський суд призначив 47‑річній Чжимінь Цянь, яка діяла під ім’ям Яді Чжан, покарання у вигляді 11 років і 8 місяців позбавлення волі за відмивання криптоактивів, здобутих через масштабну інвестиційну піраміду в Китаї. Під час багаторічного міжнародного розслідування правоохоронці вилучили 61 000 BTC — найбільшу криптоконфіскацію у Великій Британії, співставну з резонансними справами у США. Масштаб … Read more

Uhale під підозрою: фоторамки з Android заражаються через оновлення 4.2.0 і вступають до ботнетів

Чорний монітор з логотипом Android і черепом на тлі загадкової фігури.

Дослідники Quokka повідомили про критичні проблеми безпеки в цифрових фоторамках на платформі Uhale (екосистема ZEASN, нині Whale TV). Частина моделей після увімкнення автоматично отримує та виконує шкідливі компоненти, що перетворює побутові IoT-пристрої на інфраструктуру для ботнетів і подальших мережевих атак. Як працює компрометація: шкідливе оновлення Uhale 4.2.0 За даними Quokka, під час першого запуску багато … Read more

ФБР викрило IAB Yanluowang: як працює «ринок доступів» і що має зробити бізнес

Червоний паспорт з написом "Паспорт" та замок з логотипом Bitcoin.

Росіянин Олексій Олегович Волков (відомий як chubaka.kor і nets) визнав провину у наданні початкових доступів операторам ransomware Yanluowang. За даними ФБР, між липнем 2021 і листопадом 2022 року через ці доступи було атаковано щонайменше вісім компаній у США, після чого зловмисники шифрували системи та вимагали викуп. Роль Initial Access Broker у схемах ransomware Слідство кваліфікує … Read more

Три критичні уразливості runC: ризик container escape у Docker та Kubernetes

Чоловік аналізує вразливості у системі на ноутбуці з логотипами Docker і Kubernetes.

У провідному OCI-рантаймі runC, на якому працюють Docker, Kubernetes та інші сумісні платформи, виявлено три критичні уразливості: CVE-2025-31133, CVE-2025-52565 і CVE-2025-52881. Їх експлуатація може дозволити зловмиснику записувати дані на хості з правами root, тобто здійснити container escape і зруйнувати модель ізоляції між контейнером і хост-системою. Що сталося: три CVE в OCI-рантаймі runC Про проблеми повідомив … Read more

CVE-2025-12480 у Gladinet Triofox: активна експлуатація, RCE як SYSTEM і як захиститися

Чоловік взаємодіє з екраном, що попереджає про кіберзагрозу.

Команда Google Threat Intelligence повідомляє про прицільну експлуатацію уразливості CVE-2025-12480 у Gladinet Triofox, яка дозволяє віддалене виконання коду (RCE) з привілеями SYSTEM без аутентифікації. Оцінка CVSS 9.1 відображає критичність наслідків: достатньо обійти логіку доступу, що помилково довіряє «локальному» джерелу. Що сталося: логічний дефект доступу та довіра до localhost Суть проблеми полягає у тому, що Triofox … Read more

Asus терміново закрила критичну уразливість CVE-2025-59367 у DSL‑роутерах

Наклейка на пристрої ASUS з інформацією про оновлення прошивки.

Asus випустила екстрене оновлення прошивки для низки DSL‑моделей, щоб усунути критичну уразливість CVE-2025-59367. Дефект дозволяє зловмиснику обійти автентифікацію і отримати повний контроль над пристроєм без пароля за умови доступності сервісів керування з боку інтернету (WAN). Виробник рекомендує встановити патч негайно. CVE-2025-59367: віддалений обхід автентифікації у DSL‑маршрутизаторах Asus Помилка пов’язана з можливістю звернення до інтерфейсів керування, … Read more

ФБР звернулося до Tucows щодо archive.today: що відомо і які це має наслідки

Комп'ютер з веб-сайтом archive.today поруч із агентом ФБР, що читає документ.

ФБР зацікавилося оператором сервісу archive.today (також відомого як archive.is, archive.ph тощо) — одного з найбільших веб-архівів, що використовується для збереження сторінок і доступу до матеріалів без переходу на оригінальні сайти. За даними 404 Media, 30 жовтня 2025 року федеральні слідчі направили доменному реєстратору Tucows припис із вимогою розкрити дані про власника домену. Запит ФБР: обсяг … Read more

Дві критичні 0‑day проти Citrix і Cisco ISE: масштабна передрозкрита експлуатація та як захиститися

Викрадач із ноутбуком біля двох замків із тріщинами, що символізують уразливості.

Дослідники Amazon Threat Intelligence зафіксували масштабну кампанію, у межах якої зловмисники експлуатували дві критичні 0‑day уразливості: CVE-2025-5777 (Citrix Bleed 2) у NetScaler ADC/Gateway та CVE-2025-20337 у Cisco Identity Services Engine (ISE). За даними пасток Amazon MadPot, атаки почалися ще до публічного розкриття деталей і виходу патчів, що суттєво збільшує «вікно ризику» для периметрових систем. Таймлайн … Read more

Typosquatting у npm: як фальшивий @acitons/artifact цілився у GitHub Actions

Затишний пейзаж з мостом, будівлею та птахами на фоні.

Аналіз Veracode зафіксував у реєстрі npm підроблений пакет @acitons/artifact, що видавав себе за легітимний @actions/artifact і був націлений на оточення GitHub Actions. Згодом GitHub підтвердив: мова йде не про реальну компрометацію, а про строго контрольовані навчання Red Team, покликані перевірити надійність внутрішніх процесів безпеки. Що сталося: опублікований пакет і масові встановлення Пакет з’явився 29 жовтня … Read more

Витік даних Logitech: Clop і 0‑day в Oracle E‑Business Suite як сигнал ризиків ланцюга постачання

Будівля компанії Logitech, видно вулицю і дерева з висоти пташиного польоту.

Logitech повідомила Комісію з цінних паперів і бірж США (SEC) про несанкціонований доступ до корпоративних даних і їх подальшу публікацію. За інцидент взяла відповідальність група Clop, яка останнім часом активно атакує корпоративні середовища через уразливості в Oracle E‑Business Suite. Компанія наголошує, що виробництво, операції та продукти не постраждали, а бізнес-процеси працюють у штатному режимі. Розкриття … Read more