Operation Endgame: масштабне відключення 1025 C2‑серверів і демонтаж інфраструктури Rhadamanthys, VenomRAT та Elysium

Статуя правосуддя тримає терези та меч на фоні прапорів країн.

Правоохоронці дев’яти країн за координації Європолу та Євроюсту провели черговий етап Operation Endgame, спрямований на демонтаж кіберзлочинної інфраструктури. У період з 10 по 14 листопада 2025 року відключено 1025 серверів, вилучено 20 доменів і проведено обшуки у 11 локаціях у Німеччині, Греції та Нідерландах. Під удар потрапили екосистеми, пов’язані з інфостілером Rhadamanthys, RAT‑інструментом VenomRAT та … Read more

Konni зловживає Google Find Hub для відстеження та стирання Android

Смартфон з логотипом Google Find Hub на фоні міського пейзажу.

Північнокорейський кластер Konni розширив арсенал, поєднавши фішингові ланцюжки в KakaoTalk із використанням Google Find Hub (раніше Find My Device) для дистанційного визначення місцеперебування та віддаленого скидання Android до заводських налаштувань. За даними Genians, атаки фокусуються на користувачах у Південній Кореї та реалізуються без задіяння експлойтів — за рахунок викрадення облікових даних і зловживання легітимними функціями … Read more

Google подає позов проти Lighthouse: як працює phishing-as-a-service і чому смс-фішинг через iMessage та RCS небезпечний

Обговорення судового позову проти Google у сучасному технічному середовищі.

Google ініціювала судовий позов проти Lighthouse — комерційної платформи phishing-as-a-service (PhaaS), яку кіберзлочинці використовують для масових мобільних розсилок від імені USPS, E‑ZPass та інших брендів. За оцінками компанії, діяльність сервісу торкнулася понад 1 млн користувачів у 120 країнах, а у США між липнем 2023 та жовтнем 2024 року зловмисники викрали дані приблизно 115 млн платіжних … Read more

Android під тиском: 239 шкідливих застосунків у Google Play і стійкий ріст мобільних атак

Логотип Google Play і знак попередження на чорній поверхні.

Екосистема Android переживає період інтенсивного тиску з боку кіберзлочинців. За даними Zscaler, з червня 2024 по травень 2025 року в Google Play виявлено 239 шкідливих застосунків, які сукупно зібрали понад 42 млн завантажень. На цьому тлі дослідники зафіксували 67% зростання атак на мобільні пристрої, що підтверджує системний характер ризиків. Масштаб і динаміка: що показує статистика … Read more

Amazon блокує неавторизовані застосунки на Fire TV: як це працює і чого чекати користувачам

Сучасні будівлі Amazon з космічною вежею на фоні в осінній палітрі.

Amazon розгортає системні обмеження на приставках Fire TV, які блокуватимуть запуск неавторизованих застосунків, включно з піратськими клієнтами для відеострімінгу та спортивних трансляцій. Механізм поширюється через оновлення прошивки та охоплює як актуальні, так і старі моделі, що фактично знижує ефективність sideloading з позамагазинних джерел. Що змінюється для користувачів Fire TV і чому це важливо Багато років … Read more

Operation SkyCloak: як нападаючі поєднують OpenSSH-бекдор, Tor і obfs4 для стійкого доступу

Чоловік читає документ, сидячи перед комп'ютером з екраном коду.

Дослідники Cyble та Seqrite Labs зафіксували цілеспрямовану операцію Operation SkyCloak, орієнтовану на оборонні та державні установи в Росії та Білорусі. Ключова особливість кампанії — довготривала прихована присутність у мережах жертв завдяки поєднанню бекдора на базі OpenSSH, прихованих сервісів Tor і обфускації трафіку obfs4, що суттєво знижує шанси на виявлення традиційними системами моніторингу. Фішинг і початкова … Read more

Cisco виправляє критичні уразливості в UCCX: RCE через Java RMI та обхід автентифікації в CCX Editor

Чоловік за комп'ютером, аналізує дані з безпеки у майбутньому офісі.

Cisco випустила позапланові оновлення для Unified Contact Center Express (UCCX), усунувши низку серйозних дефектів, серед яких дві критичні уразливості: CVE-2025-20354 (CVSS 9.8) та CVE-2025-20358 (CVSS 9.4). За повідомленням Cisco PSIRT, публічно доступних експлойтів і підтверджених атак на момент релізу не виявлено, однак ризик оцінюється як високий і потребує негайного оновлення. CVE-2025-20354: RCE у Cisco UCCX … Read more

Кіберінцидент у Congressional Budget Office: аналіз атак і рекомендації з безпеки

Чоловік у строгому костюмі спостерігає за комп'ютерним екраном з замком.

Бюджетне управління Конгресу США (CBO) підтвердило кібератаку на власні ІТ-системи. За офіційною інформацією, інцидент оперативно виявлено і локалізовано, а також розгорнуто додатковий моніторинг та захисні механізми. Джерела The Washington Post припускають можливу участь іноземних «урядових» угруповань, але прямі підтвердження відсутні — розслідування триває. Підтвердження інциденту та перші дії CBO CBO — невеликий, але стратегічний підрозділ … Read more

SesameOp: бекдор, що маскує C2 через OpenAI Assistants API

Чоловік за комп'ютером з екраном, що показує загрозу вірусу Malware.

Оператори сучасних загроз дедалі частіше відмовляються від класичних командно-контрольних (C2) серверів на користь легітимних хмарних платформ. Команда Microsoft Detection and Response Team (DART) повідомила про бекдор SesameOp, який зловживає OpenAI Assistants API для прихованого керування інфікованими вузлами. За результатами розслідування інциденту в липні 2025 року зловмисники протягом місяців лишалися непоміченими традиційними засобами моніторингу. Механіка атаки: … Read more

Akira vs Apache OpenOffice: що відомо про заявлений витік і як реагує ASF

Логотип OpenOffice на фоні ноутбука та людина в капюшоні, що працює за комп'ютером.

Рансомварна група Akira додала Apache OpenOffice до свого «листа витоків», заявивши про нібито викрадення 23 ГБ даних із персональною інформацією та фінансовими файлами. Apache Software Foundation (ASF) підтвердила початок перевірки, але наголошує: таких наборів даних у проєкту не існує, а жодних вимог викупу від зловмисників не надходило. Akira і «витік даних»: що саме стверджують вимагателі … Read more