Microsoft Edge 142 посилює захист від scareware: локальна ML‑модель і інтеграція з Defender SmartScreen

Чоловік у костюмі зосереджено працює за ноутбуком під загрозою вірусу.

Microsoft розгортає в Edge багаторівневий бар’єр проти scareware, поєднуючи локальну модель машинного навчання для поведінкового виявлення із хмарним сервісом Defender SmartScreen. Такий ланцюжок скорочує «час до захисту» — проміжок між появою нової шахрайської сторінки та її масовим блокуванням у користувачів. Scareware: що це та чому важливо протидіяти Scareware — це вебсторінки або програми, що тиснуть … Read more

США висунули обвинувачення ексфахівцям з інцидент-реагування у справі BlackCat (ALPHV)

Чоловіки працюють за комп'ютерами в сучасному офісі на фоні міського пейзажу.

Міністерство юстиції США висунуло серйозні обвинувачення трьом колишнім спеціалістам з розслідування інцидентів і переговорів із викупниками, яких підозрюють у зламі мереж п’яти американських компаній та участі у схемі BlackCat (ALPHV). За версією слідства, підозрювані вимагали багатомільйонні викупи в криптовалюті за розшифрування даних і «нерозголошення» викраденої інформації — типова тактика подвійного вимагання. Хто фігурує у справі … Read more

NuGet-кампанія з «бомбою уповільненої дії»: 9 підроблених пакетів б’ють по .NET-БД та PLC Siemens у 2027–2028 роках

Годинник у формі піраміди з провідниками та вибухом на фоні.

Дослідницька команда Socket повідомила про виявлення дев’яти шкідливих пакетів у екосистемі NuGet, у які вбудовано логіку відкладеного спрацювання. Активна фаза саботажу закладена на проміжок від 08.08.2027 до 29.11.2028 і націлена на типові операції з базами даних у .NET (SQL Server, PostgreSQL, SQLite), а також на промислову комунікацію з PLC Siemens через бібліотеку Sharp7. Масштаб кампанії … Read more

GlassWorm відновив атаки на OpenVSX: нові шкідливі розширення для VS Code і вразливість до Unicode-обфускації

Червоний черв'як виходить з комп'ютера, навколо кодування та фонові елементи.

Попри підсилені заходи безпеки, в каталозі OpenVSX знову виявлено три шкідливі пакети, пов’язані з групою GlassWorm. За оцінками дослідників, ці розширення для Visual Studio Code встигли зібрати понад 10 000 завантажень, що підкреслює стійкість загрози та прогалини у виявленні прихованого коду. Профіль GlassWorm: крадіжка облікових даних і зараження ланцюга постачання ПЗ GlassWorm відстежується з жовтня … Read more

KB5067036 для Windows 11: чому «Диспетчер завдань» не завершує процес і як це виправити

Вікно менеджера завдань на світлому та темному фоні.

Опціональне оновлення KB5067036, випущене 28 жовтня 2025 року для Windows 11 версій 24H2 і 25H2, спричиняє нетипову деградацію продуктивності: після закриття вікна «Диспетчера завдань» його процес taskmgr.exe продовжує працювати у фоні. З кожним новим запуском інструмента додається черговий екземпляр, що акумулює навантаження на систему. Кого зачіпає збій і як проявляється помилка taskmgr.exe Аномалія фіксується у … Read more

PromptFlux і нова хвиля ШІ-малварі: самомодифікація коду та зловживання LLM

Безлюдний рукописний робот працює за старим комп'ютером.

Кіберзлочинці переходять від використання ШІ лише на підготовчих етапах до його впровадження безпосередньо у виконавчий код. За даними Google Threat Intelligence Group (GTIG), з’являються зразки, що динамічно змінюють власний код у рантаймі, підвищуючи адаптивність і ускладнюючи виявлення класичними засобами захисту. Самомодифікована ШІ-малварь: що змінює правила гри Ключовий приклад — експериментальний VBScript-дроппер PromptFlux. Він зберігає модифіковані … Read more

LandFall: 0‑click атаки на Samsung Galaxy через DNG у WhatsApp (CVE‑2025‑21042)

** На смартфоні з логотипом WhatsApp сидить червоний скорпіон.

Дослідники Palo Alto Networks виявили нову шпигунську платформу LandFall, яка щонайменше з липня 2024 року використовувала 0‑day уразливість у смартфонах Samsung Galaxy. Зловмисникам вдавалося доставляти шкідливий код через DNG‑зображення у WhatsApp без будь-яких дій з боку жертви (0‑click). Виробник закрив дефект лише в квітні 2025 року, що забезпечило нападникам близько дев’яти місяців активної експлуатації. Експлойт … Read more

Post SMTP під атакою: CVE-2025-11833 дозволяє перехоплювати листи та захоплювати адмін-акаунти WordPress

Кіберзлочинець за комп'ютером, зловмисник зламує WordPress у вогняній атмосфері.

Сайти на WordPress масово атакують через критичну уразливість CVE-2025-11833 у популярному плагіні Post SMTP (понад 400 000 інсталяцій). Помилка відкриває доступ до журналів вихідної пошти, що містять посилання на скидання пароля, унаслідок чого зловмисники можуть змінити пароль адміністратора і повністю взяти сайт під контроль. Критична уразливість у Post SMTP: часові рамки та охоплення Про проблему … Read more

Кіберзлочинці перетворюють цифровий доступ на викрадення реальних вантажів: як працює схема та як захиститися

Вантажівка біля складу та фігура в чорному, що працює з комп’ютером.

Кіберзлочинні угруповання масштабують атаки на транспортні та логістичні компанії, використовуючи викрадені облікові дані з load boards і легальні RMM-інструменти для непомітного доступу до робочих систем. За оцінками індустрії, щорічні втрати від крадіжок вантажів перевищують $30 млрд, а вплив таких операцій уже підриває стабільність ланцюгів постачання. Компрометація load boards та соціальна інженерія як старт атаки Початковий … Read more

Secure Annex: у VS Code Marketplace знайшли розширення з функціями шифрувальника та ексфільтрації

Силует сучасної архітектури Баку на фоні пташок і промислових викидів.

У каталозі Visual Studio Code Marketplace виявлено розширення, яке маскується під інструмент для розробників, але має базові можливості шифрувальника та викрадення даних. Пакет під назвою susvsex, опублікований автором suspublisher18, поєднує екфільтрацію файлів і шифрування локальних даних, що створює ризики для ланцюга постачання інструментів розробки. Що саме виявили дослідники Secure Annex За повідомленням аналітиків, у публічному … Read more