SystemBC: проксі-ботнет, що монетизує уразливі VPS і маскує атаки на WordPress

Чоловік у капюшоні працює за комп'ютером на тлі червоного міста.

Оператори SystemBC системно експлуатують уразливі віртуальні сервери (VPS), перетворюючи їх на високошвидкісні проксі-вузли. За оцінкою Lumen Technologies, у мережі щодня активно близько 1500 ботів, які забезпечують зловмисникам стійкі канали анонімізації трафіку та приховують інфраструктуру управління. Масштаб та архітектура: проксі-мережа з акцентом на пропускну здатність SystemBC діє щонайменше з 2019 року та використовується різними кримінальними групами, … Read more

Fezbox у npm: JavaScript у QR‑картинці як малопомітний канал доставки шкідливого коду

Будівля з великим QR-кодом на даху у міському пейзажі.

Дослідники компанії Socket повідомили про виявлення в екосистемі npm шкідливого пакета fezbox, який застосовує нетипову техніку доставки: обфускований JavaScript приховується в QR‑зображенні, що завантажується зі стороннього сервера. Пакет встигли завантажити щонайменше 327 разів до його видалення, що знову підкреслює вразливість ланцюгів постачання відкритого ПЗ. Шкідливий пакет npm fezbox: що сталося За даними Socket, шкідлива логіка … Read more

Kali Linux 2025.3: підтримка Nexmon, стабільний Raspberry Pi 5 та посилення NetHunter

Чоловік у костюмі працює за ноутбуком з написом Kali Linux 2025.3.

Kali випустила третій реліз року — Kali Linux 2025.3. Оновлення фокусується на бездротових та мобільних векторах: відновлено підтримку Nexmon і повну сумісність з Raspberry Pi 5, додано 10 нових утиліт, а лінійка Kali NetHunter отримала доопрацювання, включно з профілем для Samsung S10 і розвитком напряму Car Hacking. Що нового в Kali Linux 2025.3: Nexmon і … Read more

Raspberry Pi 500+: комп’ютер у клавіатурі з акцентом на безпеку

Величезна платформа у вигляді клавіатури на даху будівлі з логотипом.

Raspberry Pi розвиває концепцію «ПК у клавіатурі»: нова модель Raspberry Pi 500+ отримала продуктивне сховище NVMe M.2 2280 та 16 ГБ ОЗП, роблячи пристрій придатним не лише для ентузіастів, а й для щоденної роботи. Ці зміни прямо впливають на підхід до кібербезпеки — від ланцюжка завантаження до контролю периферії. Ключові характеристики та відмінності від Raspberry … Read more

ShadowV2: платформа DDoS-атак через неправильно налаштований Docker і GitHub Codespaces

Будівля GitHub з контейнерами і яскравим вибухом на даху.

Дослідники Darktrace повідомили про ShadowV2 — нову хвилю DDoS-активності, що цілить у неправильно сконфігуровані Docker-середовища і продає доступ до потужностей за моделлю DDoS-as-a-Service. На відміну від класичних ботнетів із єдиним центром управління, оператори ShadowV2 спираються на сучасні DevOps-інструменти та прагнуть поведінкової невидимості, мінімізуючи сигнатурний слід. ShadowV2 та DevOps: керування через GitHub Codespaces і маскування за … Read more

Stellantis повідомляє про компрометацію контактних даних: фон атак на Salesforce та OAuth‑ризики

Чоловік у окулярах задумливо прикриває обличчя рукою біля підпису "STELLANT".

Stellantis поінформувала про несанкціонований доступ до платформи стороннього постачальника, що підтримує клієнтські операції в Північній Америці. За попередніми даними, зловмисники отримали контактні відомості частини клієнтів. Компанія підкреслює, що фінансові записи та інші чутливі персональні дані на скомпрометованій платформі не зберігалися. Що сталося і як реагує Stellantis Після виявлення інциденту Stellantis активувала протоколи реагування на кіберінциденти, … Read more

Шкідлива гра в Steam: BlockBlasters поширювала інфостілер StealC

Жіноча рука виходить з монетної купи до монітора з грою.

У магазині Steam виявлено шкідливий проєкт BlockBlasters від розробника під псевдонімом Genesis Interactive. Гра використовувалася як канал доставки інфостілера, унаслідок чого постраждали сотні користувачів. Інцидент набув розголосу після того, як стрімер RastalandTV втратив $32 000 пожертв на лікування саркоми, встановивши гру за порадою глядача під час трансляції. Що сталося: видалення з Steam і часові межі … Read more

Компрометація гри BlockBlasters у Steam: цільова атака на власників криптовалют і кроки захисту

Геймер з навушниками грає у відеогру "Block Blasters" на тлі негативних емоцій.

Користувачам Steam рекомендують перевірити системи після інциденту з грою BlockBlasters: за повідомленнями Valve та численних спільнот, у гру було інтегровано шкідливий компонент, який використовувався для викрадення криптовалютних активів. Продукт уже видалено з магазину, однак ризик зберігається для тих, хто запускав гру в період активності загрози. Що сталося: шкідливе оновлення та ризик для встановлених копій За … Read more

GoAnywhere MFT під атакою: 0‑day експлуатація CVE-2025-10035 з максимальним ризиком

Чоловік у капюшоні працює за ноутбуком, на екрані код вразливості.

Організації по всьому світу повідомляють про активну експлуатацію критичної уразливості CVE-2025-10035 у GoAnywhere MFT від Fortra. Вразливість дає змогу виконувати команди на сервері без автентифікації та оцінена на CVSS 10.0. За спостереженнями дослідників, атаки як 0‑day почалися щонайменше за вісім днів до офіційної публікації бюлетеня безпеки. CVE-2025-10035: що саме зламують і чому це небезпечно GoAnywhere … Read more

Атака на ланцюг постачання Rust: faster_log і async_println у Crates.io

Чоловік у стресі дивиться на екран комп'ютера в темряві.

У централізованому каталозі пакетів Rust Crates.io виявлено два шкідливі крейти — faster_log та async_println, що сумарно зібрали близько 8500 завантажень. За даними компанії Socket, опубліковані 25 травня 2025 року пакети непомітно використовували функції додатків на Rust для сканування середовища розробника й вихідного коду з метою викрадення приватних криптографічних ключів та інших секретів. Що сталося: атака … Read more