Medusa намагалась завербувати співробітника BBC: інсайдерський доступ і атака через MFA-бомбінг

Логотип Signal на темному фоні з текстурою та елементами кнопок.

Оператори-вимагачі з угруповання Medusa спробували купити інсайдерський доступ до корпоративної мережі BBC, звернувшись до журналіста з кібербезпеки через зашифрований месенджер. Зловмисники пропонували фінансову винагороду та вимагали запуску скрипта на його ноутбуці, після чого розгорнули MFA-бомбінг — масові push-запити для примусового підтвердження входу. Схема вербування: гроші за “двері всередину” та техніка тиску на MFA За повідомленням … Read more

Akira проти SonicWall SSL VPN: як зловмисники проходять MFA та б’ють по резервних копіях

Чоловік уважно дивиться на екран ноутбука з попередженням про шифрування.

Arctic Wolf повідомляє про еволюцію кампанії викупника Akira, націленої на SonicWall SSL VPN: атакувальники фіксують успішні входи навіть за ввімкненої багатофакторної автентифікації з одноразовими паролями (OTP). Кілька невдалих перевірок OTP, що завершуються успішною сесією, указують на ймовірну компрометацію seed‑ключів або інший спосіб генерації валідних кодів. Контекст інцидентів: від підозри на 0‑day до відомих вразливостей Улітку … Read more

Повне блокування інтернету в Афганістані: технічні деталі, вплив і рекомендації

Чоловік стоїть поряд із знаковим повідомленням про відключення інтернету.

29 вересня 2025 року в Афганістані було зафіксовано повну втрату доступу до інтернету. За даними моніторингових платформ NetBlocks та Cloudflare Radar, відключення розгорталося поетапно: спершу випадали окремі провайдери й маршрути, згодом деградував мобільний доступ. Де-факто влада, пов’язана з рухом «Талібан», пояснила крок боротьбою з «аморальністю». Хронологія та масштаб інтернет‑шатдауну в Афганістані Перші ознаки масштабних обмежень … Read more

Вразливості приватності в Tile: статичні MAC і відсутність E2EE

Зображення міського пейзажу з акцентом на вразливість трекера Tile.

Дослідження команди з Технологічного інституту Джорджії (Georgia Tech) виявило у Bluetooth‑трекерах Tile низку проблем приватності, що спрощують ідентифікацію пристроїв і відстеження маршрутів користувачів. Йдеться про статичні MAC‑адреси, повторне використання унікальних ідентифікаторів у BLE‑рекламних пакетах (advertisements) та передачу телеметрії на сервери без сквозного шифрування (E2EE). У сукупності це відкриває можливості для довгострокової кореляції пристрою з конкретною … Read more

ІІ‑захист від ransomware у Google Drive for desktop: зупинка синхронізації та швидке відновлення

Кнопка з написом "Ransomware" та значками Google Drive на клавіатурі.

Google запустила в Drive for desktop для Windows і macOS нову ІІ‑можливість, що розпізнає поведінку, характерну для програм‑шифрувальників, тимчасово призупиняє синхронізацію і допомагає відновити файли за кілька кліків. Рішення працює за замовчуванням, доступне в відкритій бета‑версії для більшості комерційних тарифів Google Workspace і не потребує додаткової оплати. Як працює ІІ‑виявлення: поведінковий аналіз і «паузa» синхронізації … Read more

GhostAction і PyPI: чому відкликання токенів — правильний крок для безпеки ланцюга постачання

Чоловік в костюмі тримає велику ключку на столі, оточений предметами.

Python Software Foundation повідомила про анулювання всіх потенційно скомпрометованих токенів PyPI після виявлення атаки на ланцюг постачання GhostAction на початку вересня. За підсумками внутрішньої перевірки не виявлено ознак зловживання викраденими токенами для публікації шкідливих пакунків. Водночас масова ревокація стала превентивним кроком для зниження ризиків вторинних атак і несанкціонованої публікації артефактів. GhostAction: зловмисні workflow GitHub Actions … Read more

SEO-poisoning на GitHub: як фейкові репозиторії ведуть до Atomic Stealer (AMOS) на macOS

Чоловік за ноутбуком виглядає стурбованим через попередження про загрозу.

Зловмисники використовують SEO-poisoning і підроблені репозиторії GitHub, щоб спрямовувати користувачів macOS до встановлення інфостілера Atomic Stealer (AMOS). За фіксацією LastPass, скам-сторінки імітують популярні продукти та завдяки пошуковій оптимізації виходять у топ видачі, що підсилює довіру до завантаження. Фейкові репозиторії на GitHub та SEO-маніпуляції Виявлено два репозиторії, створені 16 вересня 2025 року від імені користувача modhopmduck476, … Read more

Критична уразливість OxygenOS (CVE-2025-10184) дає змогу читати SMS без дозволів

Логотип OnePlus SMS з іконкою Android на чорному фоні.

Дослідники Rapid7 повідомили про серйозний дефект у прошивці OnePlus OxygenOS, який отримав ідентифікатор CVE-2025-10184. Помилка дозволяє будь‑якому встановленому застосунку без запиту дозволів читати вміст і метадані SMS на пристрої користувача. За даними дослідників, на момент публікації патч ще відсутній, оприлюднено технічні деталі та обмежений PoC для підтвердження експлуатації. Що сталося: витік SMS через модифікації Android … Read more

BO Team відновила атаки: новий BrockenDoor на C# і другий етап ZeronetKit на Go

Конфлікт між бізнесменом і хакером в ілюстрації в контрастних тонах.

На початку вересня 2025 року дослідники зафіксували нову хвилю атак угруповання BO Team (також відоме як Black Owl, Lifting Zmiy і Hoody Hyena) на російські організації з різних секторів. Оператори оновили інструментарій: бекдор BrockenDoor повністю переписано на C#, а пов’язаний модуль ZeronetKit на Go отримав розширені мережеві команди. Пріоритетні цілі — ІТ‑інфраструктура держсектору та великого … Read more

Zero‑day у Cisco IOS/IOS XE: CVE‑2025‑20352 у SNMP спричиняє DoS і RCE

Прозорий пейзаж з міським горизонтом та знаком Cisco на передньому плані.

У Cisco виявлено та активно експлуатується уразливість нульового дня CVE‑2025‑20352, що зачіпає всі підтримувані релізи IOS і IOS XE. Дефект в обробці SNMP призводить до переповнення стека й може використовуватися для відмови в обслуговуванні (DoS) або віддаленого виконання коду (RCE) на мережевих пристроях. За даними Cisco PSIRT, уразливість вже застосовується у реальних атаках, у частині … Read more