Operation ZeroDisco: зловмисники б’ють по Cisco IOS/IOS XE через CVE-2025-20352 і ховаються за руткітом

Оленя на фоні мосту Золоті Ворота та міста Сан-Франциско в тумані.

Дослідники Trend Micro задокументували прицільну кампанію Operation ZeroDisco, у межах якої атакувальники експлуатують нещодавно закриту, але активно задіяну уразливість CVE-2025-20352 у Cisco IOS та IOS XE. Під ударом насамперед застарілі або не оновлені платформи серій Cisco 9400, 9300 та 3750G, де супротивник розгортає прихований руткіт і забезпечує довготривалу присутність у мережі. CVE-2025-20352 у Cisco IOS/IOS … Read more

GreyNoise фіксує координовану хвилю атак на RDP у США: ботнет зі 100 000+ IP та глобальне охоплення

Два комп'ютери, один з замком, інший зі скелетом, символізують безпеку та загрози.

З 8 жовтня 2025 року аналітики GreyNoise спостерігають масштабну хвилю атак на Remote Desktop Protocol (RDP, порт 3389/TCP) у США. Кампанію здійснює ботнет із понад 100 000 унікальних IP-адрес, а синхронізовані у часі дії з єдиною мережевою «почерковою» ознакою свідчать про централізоване управління інфраструктурою. Масштаб кампанії і географія ботнету Перший аномальний пік трафіку RDP зареєстровано … Read more

Beamglea: зловмисники маскують фішинг під npm і CDN unpkg

Чоловік, зосереджений на комп'ютері, інший спостерігає за ним.

Кіберзлочинці у межах кампанії Beamglea використовують легітимні сервіси екосистеми JavaScript — репозиторій npm та CDN unpkg — щоб доставляти фішингові сторінки під виглядом безпечного трафіку. Замість класичного шкідливого коду пакети містять логіку переадресації, що ускладнює виявлення на рівні сигнатур і репутаційних фільтрів. Як працює фішинг через npm та CDN unpkg Дослідники Socket відзначають, що щойно … Read more

SonicWall підтвердила компрометацію хмарних бекапів конфігурацій: аналіз ризиків і план дій

Пожежа в будівлі компанії MySonicWall з написом "DATA BREACH".

SonicWall офіційно повідомила, що несанкціонований доступ до хмарних резервних копій конфігурацій у порталі MySonicWall охопив усіх клієнтів, які користувалися відповідним сервісом бекапу. Розслідування проведено спільно з IR-командою Mandiant, ідентифіковано доступ до файлів конфігурацій у форматі .EXP, які зберігалися в хмарній інфраструктурі. Компанія заявляє, що доступ заблоковано та триває взаємодія з правоохоронними органами. Масштаб інциденту та … Read more

Pixnapping: side‑channel атака на Android через GPU.zip, що дозволяє «читати» екран без доступів

Чоловік у капюшоні досліджує дані на екрані мобільного телефону.

Дослідники зі США описали нову атаку Pixnapping, яка дає змогу шкідливим Android‑додаткам знімати візуальні дані з екрана без жодних дозволів — від повідомлень у месенджерах до одноразових 2FA‑кодів. За повідомленням авторів, демонстрація на актуальних пристроях підтвердила можливість викрадення кодів менше ніж за 30 секунд. Як працює атака Pixnapping: зловживання intents і SurfaceFlinger Ланцюжок починається з … Read more

Apple підвищує винагороди за zero‑click до 2 млн і впроваджує Target Flags та MIE

Чоловік у чорному светрі голосно кричить на фоні логотипу Apple.

Apple оголосила про одне з наймасштабніших оновлень своєї програми винагород за знайдені вразливості. Компанія підвищила верхні межі виплат, змінила підходи до оцінки складних ланцюжків експлуатації та представила Target Flags — прозорий механізм підтвердження досягнутих можливостей атак. Паралельно Apple анонсувала постійно активну захист пам’яті Memory Integrity Enforcement (MIE) для iPhone, фокусуючись на протидії комерційному шпіонському ПЗ … Read more

Astaroth перейшов на GitHub і стеганографію: як банківський троян обходить захист і що робити SOC

Логотип GitHub на фоні текстури з обробленого матеріалу.

Дослідники McAfee Labs задокументували оновлену кампанію банківського трояна Astaroth, у якій зловмисники використовують GitHub як резервну інфраструктуру та канал оновлень. Завдяки цьому шкідлива програма зберігає життєздатність навіть після блокування C2: конфігурації підвантажуються з репозиторіїв і миттєво підхоплюються інфікованими хостами. GitHub і стеганографія: стійкий канал конфігурацій Ключова інновація кампанії — перенесення конфігурацій на GitHub із застосуванням … Read more

Дослідники виявили масові незашифровані передачі через GEO‑супутники: ризики для операторів, авіації та критичної інфраструктури

Спостережна антенна на фоні міського пейзажу з морем і хмарами.

Тривале академічне дослідження «Don’t Look Up», виконане командами з Університету Каліфорнії в Сан‑Дієго та Університету Меріленду, засвідчило системну проблему: значна частина комунікацій через геостаціонарні супутники передається у відкритому вигляді. Під час пасивного радіомоніторингу з використанням доступного комерційного обладнання вчені виявили незашифрований трафік як приватних користувачів, так і корпорацій та державних органів. Супутниковий backhaul як слабка … Read more

Storm‑2657 цілить у HR‑SaaS університетів США: фішинг, SSO та крадіжка зарплат

Чоловік у класичному одязі працює на ноутбуці, поряд таємний хакер.

З весни 2025 року група Storm‑2657 проводить цілеспрямовані атаки на американські університети, намагаючись перехопити виплати співробітникам через підміну банківських реквізитів в HR‑системах. За даними Microsoft Threat Intelligence, зловмисники отримують контроль над обліковими записами, змінюють налаштування виплат і перенаправляють зарплати на підконтрольні рахунки. Подібні кампанії раніше описувалися дослідниками Silent Push, Malwarebytes та Hunt.io під умовною назвою … Read more

ASCII smuggling: як невидимі Unicode-інструкції обманюють LLM і що це означає для Gemini

Міфологічні статуї, комп'ютер та череп в загадковій атмосфері.

Google повідомила, що не випускатиме окремого виправлення для техніки ASCII smuggling у Gemini. Йдеться про спосіб приховати інструкції за допомогою спеціальних символів із блоку Unicode Tags, які людина не бачить, але мовна модель коректно інтерпретує. Експерти застерігають: прийом може використовуватися для обману асистента, модифікації його поведінки та прихованого отруєння контенту, що критично для корпоративних інтеграцій. … Read more