Dante від Memento Labs: перша фіксація в реальних атаках і розбір кампанії «Форумний троль»

Чоловік зосереджений на комп'ютері, де виявлено шпигунське ПЗ.

Лабораторія Касперського вперше задокументувала застосування комерційної шпигунської платформи Dante, що розроблена Memento Labs (колишня Hacking Team), у реальній APT-операції. Активність ідентифіковано в межах розслідування кампанії «Форумний троль», спрямованої на співробітників російських організацій і націленої на кібершпигунство. Походження Dante: від Hacking Team до Memento Labs Hacking Team тривалий час постачала так звану «законну спайвар» — комплекс … Read more

Оновлення BIND 9 усувають три критичні уразливості резолвера: ризики cache poisoning і DoS

Пелікани летять над водою поряд з островом Алькатрас.

Internet Systems Consortium (ISC) оприлюднила планові оновлення для BIND 9, які виправляють три значущі уразливості у модулі резолвера. Дві з них створюють умови для отруєння кешу DNS, ще одна дозволяє спричинити відмову в обслуговуванні. Патчі доступні у гілках 9.18.41, 9.20.15 і 9.21.14; для комерційної редакції BIND Supported Preview Edition — 9.18.41‑S1 і 9.20.15‑S1. Адміністраторам слід … Read more

Google спростовує «взлом 183 млн акаунтів Gmail»: що відомо про базу Synthient та реальні ризики

Кнопка клавіатури з логотипом Gmail на темному фоні.

Публікації про нібито «взлом 183 млн акаунтів Gmail» спричинили хвилю тривоги, однак Google офіційно підтвердила: компрометації інфраструктури Gmail не було. Резонанс викликала поява великої підбірки облікових даних, яка сформована з логів інфостилерів та давніх витоків, а не внаслідок злому серверів Google. Gmail не зламано: позиція Google та перевірені факти Представники Google заявили, що повідомлення про … Read more

Утечка з брифінгу Cellebrite показала: GrapheneOS значно ускладнює вилучення даних з Google Pixel

Людина в капюшоні працює з мобільним телефоном та флешкою, оточена тінями.

Анонімний інсайдер під ніком rogueFed оприлюднив на форумах GrapheneOS скриншоти з закритого брифінгу Cellebrite для правоохоронців. Як звернуло увагу 404 Media, матеріали деталізують, для яких моделей Google Pixel і в яких режимах доступне вилучення даних інструментами цифрової криміналістики. Головний висновок: пристрої з GrapheneOS демонструють помітно вищу стійкість порівняно зі стоковим Android. Що саме розкриває утечка … Read more

AI Sidebar Spoofing: атаки на бічні панелі ІІ в ChatGPT Atlas і Comet

Чоловік з обуреним виразом обличчя переглядає екран комп'ютера з написом "FAKE".

Дослідники SquareX повідомили про нову техніку атак на ІІ‑браузери — AI Sidebar Spoofing. Суть методу — непомітна підміна вбудованої бічної панелі асистента, через що користувач взаємодіє не з реальним помічником, а з підставним інтерфейсом зловмисника. Уразливість зачіпає як ChatGPT Atlas (OpenAI), так і Comet (Perplexity), що інтегрують великі мовні моделі та агентні можливості безпосередньо в … Read more

YouTube Ghost Network: як інфостілери Rhadamanthys і Lumma маскувалися під «безкоштовний софт» на YouTube

Клавіша з написом "MALWARE" та значок YouTube на старій клавіатурі.

Google видалив із YouTube понад 3000 відео, пов’язаних із кампанією YouTube Ghost Network, яку детально описала команда Check Point. За оцінкою дослідників, активність мережі спостерігається з 2021 року, а у 2025-му обсяги шкідливих публікацій різко зросли — фактично утричі. Головна мета — поширення інфостілерів Rhadamanthys та Lumma під виглядом «крякнутих» програм і читів для ігор. … Read more

Омнібокс ChatGPT Atlas під загрозою: як prompt injection перетворює «посилання» на команди

Офісна будівля з логотипом OpenAI та написом "ATLAS" на даху.

Дослідники NeuralTrust повідомили про слабке місце в агентному браузері ChatGPT Atlas від OpenAI: омнібокс (єдина строка для введення URL, пошуку та інструкцій для ІІ) може некоректно трактувати вставлений текст і виконувати небажані дії від імені користувача. Зловмисник маскує промпт під «схожий на посилання» рядок — і Atlas сприймає його як довірену команду. Як працює атака: … Read more

Baohuo: бекдор у модифікованих Telegram X із прихованими сесіями та каналом C2 через Redis

Людина взаємодіє з цифровим екраном у сучасному офісі з технологіями.

Команда Doctor Web зафіксувала новий бекдор для Android — Baohuo (Android.Backdoor.Baohuo.1.origin), що поширюється через модифіковані збірки Telegram X. Шкідливий додаток зберігає повну функціональність месенджера, проте отримує розширені можливості: викрадає облікові дані та листування, приховує сторонні підключення в переліку активних сесій і може непомітно виконувати дії від імені користувача. За телеметрією дослідників, заражено понад 58 000 … Read more

Jingle Thief: як злочинці компрометують Microsoft 365/Entra ID ритейлу для масового випуску подарункових карт

Рука тримає подарункову картку біля ноутбука на світлому фоні.

Palo Alto Networks повідомляє про новий кримінальний кластер Jingle Thief (CL-CRI-1032), який цілеспрямовано атакує ритейлерів і компанії сфери споживчих послуг. Мета — непомітно захопити хмарні ідентичності, зібрати внутрішні процедури з випуску подарункових карт та організувати їх масову емісію з подальшим продажем на сірому ринку. Схема атаки: фішинг, smishing і закріплення в Microsoft 365 Кампанії стартують … Read more

Broadcom NetXtreme‑E: виправлено уразливості прошивки з ризиком VM Escape і DoS

Людина намагається відкрити величезний замок на фоні серверної кімнати.

Провідні мережеві адаптери Broadcom NetXtreme‑E, що масово використовуються у серверах та інфраструктурі дата-центрів, отримали критичні виправлення прошивки. За повідомленням Positive Labs, у версії прошивки 231.1.162.1 усунено дві уразливості, які могли призвести до порушення ізоляції віртуальних машин і відмови мережевого стека на хості. Broadcom вже оприлюднила оновлення, тож адміністраторам варто негайно запланувати перехід на актуальні збірки. … Read more