Memento Labs підтвердила: шпигунський інструмент Dante застосовувався у ланцюжку з 0‑day для Chrome

Величний собор та міст над спокійною водою річки в Римі.

Комерційне шпигунське ПЗ знову в центрі уваги. Керівник Memento Labs Паоло Лецці підтвердив, що зафіксоване «Лабораторією Касперського» у реальних атаках рішення Dante — продукт його компанії. За словами Лецці, йшлося про застарілий Windows‑агент, підтримку якого припинять до кінця 2025 року, а клієнтам радили відмовитися від нього ще у грудні 2024‑го. Виявлення відбулося під час розслідування … Read more

Brash у Blink: document.title перетворює Chromium‑браузери на мішень DoS за 15–60 секунд

Ноутбук з екраном "SYSTEM FAILURE", який горить на даху висотки.

Нова уразливість Brash, яку описав дослідник кібербезпеки Хосе Піно (Jose Pino), дозволяє за 15–60 секунд викликати аварійне завершення або повну «заморозку» більшості браузерів на базі Chromium. Причина — відсутність обмеження на частоту змін document.title у рушії Blink, що спричиняє лавиноподібні мутації DOM та пікове навантаження на CPU. Суть уразливості Brash і чому це небезпечно Архітектурно … Read more

Mustang Panda використовує уразливість Windows LNK (CVE-2025-9491) для кібершпигунства проти європейських відомств

Кнопка клавіатури з символами Windows та мишею, зношена і брудна.

Китайсько-афілійоване угруповання UNC6384 (Mustang Panda) розгорнуло цілеспрямовану кампанію кібершпигунства проти європейських дипломатичних і державних структур, задіявши невиправлену уразливість обробки ярликів Windows — CVE-2025-9491. За даними Arctic Wolf і StrikeReady, цю прогалину зловмисники застосовують для прихованої доставки бекдора PlugX і подальшого віддаленого контролю над системами жертв. Географія та вектори: підміна під офіційні заходи НАТО й Єврокомісії … Read more

TEE.Fail: нова атака на TEE в DDR5 зриває атестацію та відкриває шлях до витоку ключів

Міський пейзаж з висотними будівлями, направлено до університету Georgia Tech.

Дослідники з Технологічного інституту Джорджії та Університету Пердью представили TEE.Fail — практичну атаку на довірені середовища виконання (Trusted Execution Environments, TEE) на базі Intel SGX/TDX і AMD SEV‑SNP у системах з оперативною пам’яттю DDR5. Експеримент показує можливість витоку криптографічних ключів і підробки атестації, що ставить під сумнів окремі сценарії ізоляції в дата-центрах і хмарних середовищах. … Read more

Ribbon Communications заявила про кіберзлам: тривала присутність у мережі та уроки для телеком-індустрії

Четверо бізнесменів на вулиці, обговорюють важливу справу біля офісу.

Ribbon Communications повідомила про несанкціонований доступ до своєї ІТ-мережі, який, за попередніми ознаками, може бути пов’язаний із державним кібершпигунством. За даними компанії, активність нападників стартувала в грудні 2024 року, а виявлена була лише на початку вересня 2025-го, що свідчить про тривале «тихе» перебування у середовищі. Ключові факти інциденту та первинна реакція У повідомленні до Комісії … Read more

X вимагає повторної реєстрації passkey та апаратних ключів до 10 листопада

Два смартфони з логотипами Twitter і X, один із замком, інший з USB-ключем.

Платформа X (колишній Twitter) повідомила: користувачі, які застосовують passkey або апаратні ключі безпеки як другий фактор автентифікації (2FA), мають до 10 листопада виконати повторну реєстрацію. Якщо цього не зробити, вхід до таких акаунтів тимчасово блокуватиметься, доки не буде обрано й повторно прив’язано метод захисту. Кого стосується зміна і що конкретно відбудеться Вимога стосується лише тих, … Read more

DeliveryRAT на Android: від стилера до мобільного ботнета з DDoS і фішинг-інтерфейсами

Чорний смартфон з черепом у центрі, оточений іконками програм.

Дослідники F6 повідомили про суттєве оновлення Android-трояна DeliveryRAT, який маскується під програми служб доставки, маркетплейсів, банків і навіть клонів держсервісів. Нова версія, зафіксована у другій половині 2025 року, виходить далеко за межі класичного стилера: шкідник отримав DDoS-модуль, інструменти керованого фішингу без оновлення APK та можливість масової SMS-розсилки за контактами жертви. Основні оновлення DeliveryRAT: що змінилося … Read more

Herodotus: Android-банківський троян, що імітує «людський» ввід і обходить поведінкову біометрію

Стилізоване зображення античного філософа і сучасного хакера з телефоном.

Новий банківський троян Herodotus цілить у користувачів Android та вирізняється здатністю імітувати «людську» взаємодію для обходу систем поведінкового аналізу. За даними ThreatFabric, перші хвилі атак зафіксовано в Італії та Бразилії, а географія вже розширюється. Така еволюція мобільного фрод-інструментарію підвищує ризики для банків, фінтеху та криптосервісів. Походження Herodotus і модель поширення Malware‑as‑a‑Service За оцінкою ThreatFabric, Herodotus … Read more

Atroposia: нова MaaS‑платформа з прихованим RDP, викраденням даних і DNS‑маніпуляціями

Чоловік працює за комп'ютером у темній атмосфері, оточений злочинними символами.

Дослідники Varonis повідомили про появу Atroposia — платформи malware‑as‑a‑service, що за $200 на місяць надає зловмисникам повнофункціональний RAT із шифрованими каналами зв’язку, механізмами обходу UAC у Windows та стійкою персистентністю. Такий сервіс суттєво знижує бар’єр входу для атак, прискорюючи компрометації корпоративних мереж. Архітектура та приховування: модульність, шифрування C2 і персистентність Atroposia побудована модульно: окремі компоненти … Read more

Фішинг під виглядом «екстреного доступу» до LastPass: група CryptoChameleon полює на passkey і криптовалюту

Чоловік працює за комп'ютером, виглядаючи стурбованим, поруч з таємничою фігурою.

У середині жовтня 2025 року LastPass застеріг користувачів від масштабної фішинг-кампанії, що імітує процедуру «екстреного доступу» та спадкування сховища. Зловмисники надсилають правдоподібні повідомлення з «ідентифікатором запиту» і посиланням для «негайного скасування», змушуючи власника самостійно розкрити master‑пароль або підтвердити дію, яка відкриває шлях до облікових даних і криптоактивів. У низці випадків шахраї додатково телефонують, представляючись підтримкою … Read more