Уразливості VirtualBox на macOS ARM призвели до VM escape: деталі CVE-2025-62592 і CVE-2025-61760 та як захиститися

Ноутбук з екраном, на якому відображено логотип VirtualBox та попередження.

BI.ZONE повідомила про два дефекти в Oracle VirtualBox — CVE-2025-62592 і CVE-2025-61760, які в зв’язці відкривали шлях до побігу з віртуальної машини (VM escape) на хості macOS ARM. Це перша публічно відома подібна ланка після виходу VirtualBox 7.1.0 (2024), коли гіпервізор отримав підтримку macOS на ARM. Технічний розбір: витік пам’яті та виконання коду попри ASLR … Read more

ColdRiver переходить на ClickFix: нові пейлоади NoRobot/MaybeRobot і практичні кроки захисту

Чоловік у капюшоні стежить за екраном ноутбука з масками.

Група кібершпигунів ColdRiver (також UNC4057, Callisto, Star Blizzard) оперативно змінила інструментарій після розголосу їхнього бекдора LostKeys. За даними Google Threat Intelligence Group (GTIG), менш ніж за тиждень оператори перейшли на нові пейлоади NoRobot, YesRobot і MaybeRobot, розгортаючи їх через соціальну інженерію та атаки класу ClickFix. Хто такі ColdRiver і чому вони змінюють тактику Раніше LostKeys … Read more

Google «Довірені контакти» для Gmail: як працює безпечне відновлення та які ризики

Вигляд смартфона, що відображає екран відновлення облікового запису Gmail.

Google розширює інструменти відновлення доступу до Gmail, запроваджуючи опцію «Довірені контакти» (Recovery Contacts). Механізм дає змогу заздалегідь визначити людей, які підтвердять, що запит на відновлення ініціювали саме ви, коли звичні методи — SMS-код, резервний email чи апаратний ключ — недоступні. «Довірені контакти» та безпарольна аутентифікація: навіщо це потрібно Функція підсилює курс Google на аутентифікацію без … Read more

DNS0.eu припинив роботу: наслідки для користувачів і безпечна міграція на DNS4EU або NextDNS

Чоловік з розчаруванням дивиться на ноутбук з повідомленням про закриття сервісу.

DNS0.eu оголосив про припинення роботи, залишивши на сайті коротке повідомлення: сервіс більше не підтримується через обмеження часу та ресурсів. Користувачам запропоновано перейти на DNS4EU або NextDNS — провайдери, що роблять акцент на приватності та блокуванні загроз. На тлі зростання атак на рівні DNS і масового переходу на шифровані протоколи це рішення важливе для всіх, хто … Read more

Критичні уразливості в TP-Link Omada: що відомо і як захиститися

Чоловік у костюмі взаємодіє з дисплеєм, що показує уразливість безпеки.

TP-Link усунула чотири уразливості в шлюзах серії Omada, серед яких дві дозволяють виконувати довільні команди на пристрої з підвищенням привілеїв до рівня root. Найнебезпечніша — CVE-2025-6542 із оцінкою CVSS 9.3 — експлуатується віддалено без аутентифікації. Уразливість CVE-2025-6541 (CVSS 8.6) потребує входу у веб-інтерфейс керування. Виробник оприлюднив оновлення прошивки для всіх проблем і настійно рекомендує встановити … Read more

Кібератака на Національний центр служби часу Китаю: що відомо і як захистити синхронізацію

Концептуальна сцена, що показує контраст між безпекою та загрозою.

Міністерство державної безпеки Китаю заявило, що Агентство національної безпеки США здійснювало цілеспрямовані кібератаки проти Національного центру служби часу (NTSC). За оцінкою відомства, у 2022 році експлуатувалися вразливості у сервісах обміну повідомленнями на смартфонах «іноземного бренду», а у 2023–2024 роках відбувались повторні вторгнення у внутрішні мережі Центру з використанням викрадених облікових даних і «42 типів кіберозброєння». … Read more

PolarEdge: ORB-ботнет проти Cisco, ASUS, QNAP і Synology

Людина взаємодіє з високотехнологічним інтерфейсом у стильному просторі.

PolarEdge — нова загроза для мережевих і NAS‑пристроїв, яку дослідники вперше зафіксували в активних атаках у лютому 2025 року. За даними Sekoia та вимірювань інфраструктури Censys (серпень 2025), активність може тягнутися щонайменше з червня 2023-го. Набір технічних ознак вказує на ORB‑архітектуру — розподілені проксі‑мережі, що допомагають зловмисникам маскувати трафік і ускладнюють атрибуцію. Масштаб і цілі: … Read more

Socket виявила 131 розширення для WhatsApp Web у Chrome Web Store: як працює white‑label індустрія спаму

Чоловік користується WhatsApp Web на тлі вогняного пейзажу.

Аналітична компанія Socket повідомила про кластер із 131 Chrome‑розширення, що автоматизують дії у WhatsApp Web і використовуються для масових розсилок. За оцінкою дослідників, інструменти орієнтовані на бразильський ринок і сумарно мають близько 20 905 активних користувачів, що вказує на тривалу й комерційно керовану кампанію. Що саме виявили: єдина кодова база та обхід антиспаму WhatsApp Socket фіксує … Read more

KB5066835 блокує USB-ввід у WinRE: ризики для відновлення та перевірені обхідні шляхи

Чоловік стоїть перед комп'ютерним монітором у темному середовищі.

Після встановлення жовтневого пакета безпеки KB5066835 Microsoft підтвердила регресію: у Windows Recovery Environment (WinRE) перестають працювати дротові USB-клавіатури та миші. В основній ОС пристрої функціонують штатно; збій проявляється виключно під час завантаження у WinRE — критичному інструменті для діагностики, відкату оновлень та відновлення після інцидентів. Суть інциденту: чому USB-ввід зникає саме у WinRE WinRE — … Read more

Microsoft посилює безпеку IE Mode в Edge після таргетованих атак із zero‑day у Chakra

Замок з логотипом Internet Explorer на клавіатурі, символізує кібербезпеку.

Microsoft переглянула механізми Internet Explorer Mode (IE Mode) у браузері Edge після зафіксованої у серпні 2025 року кампанії атак. За даними команди Microsoft Browser Vulnerability Research, зловмисники поєднували базову соціальну інженерію з 0-day у JavaScript‑рушії Chakra, добиваючись віддаленого виконання коду та подальшої ескалації привілеїв. Сценарій атаки: соціальна інженерія плюс zero‑day у Chakra Користувачів перенаправляли на … Read more