F6 і RuStore зірвали масштабну кампанію DeliveryRAT: 604 домени заблоковано

Миші, що святкують біля телефонної іконки з замком, відображають кібератаку.

Оборонці кіберпростору завдали відчутного удару по злочинній інфраструктурі: фахівці F6 спільно з RuStore заблокували 604 домени, які використовувалися для розповсюдження Android-трояна DeliveryRAT. Зловмисники маскували шкідливі APK під застосунки служб доставки, маркетплейсів, банків та сервіси відстеження посилок, покладаючись на масштабну соціальну інженерію. Android-троян DeliveryRAT: призначення та функціональність За даними F6, DeliveryRAT був виявлений улітку 2024 року … Read more

Піратський відеоринок під тиском: доходи падають, інфраструктура розростається

Графіка, що ілюструє зниження фінансових показників на будівлі.

Піратський відеосегмент продовжує стискатися під впливом антипіратських заходів і змін у рекламній екосистемі. За оцінкою F6, у першому півріччі 2025 року сукупні доходи розповсюджувачів нелегального відео знизилися на 14,5% рік до року — до $16,6 млн. Відносно аналогічного періоду 2023-го падіння ще помітніше — –26,5%. Негативна динаміка монетизації триває шостий рік поспіль. Монетизація піратства: довготривале … Read more

Plex повідомила про несанкціонований доступ: що відомо та як захистити акаунт

Чоловік з вираженням стресу працює за комп'ютером з логотипом Plex.

Стримінгова платформа Plex повідомила про інцидент безпеки: сторонній зловмисник отримав доступ до однієї з баз даних і до обмеженого набору записів. Компанія стверджує, що інцидент локалізовано, а користувачам рекомендовано негайно змінити пароль і примусово вийти з усіх активних сесій на підключених пристроях. Інцидент безпеки Plex: підтверджені факти та обмеження впливу За даними Plex, компрометація зачепила … Read more

Атака на ланцюг постачання npm: компрометація Qix, заражені пакети та наслідки для веб3

Кнопка з написом "2FA" на старому металевому пристрої, з потертостями.

В екосистемі JavaScript зафіксовано один із наймасштабніших інцидентів ланцюга постачання: після успішної фішингової кампанії проти мейнтейнера Josh Junon (Qix) зловмисники розмістили шкідливі версії в популярних npm‑пакетах, зокрема chalk і strip-ansi. Сукупно ці залежності забезпечують понад 2,6 млрд завантажень щотижня, що істотно розширює потенційний радіус ураження через транзитивні залежності. Масштаб інциденту: компрометація акаунта мейнтейнера npm 8 … Read more

Google підводить пошук до ШІ за замовчуванням: що це означає для безпеки та ринку

Порівняння інтерфейсів пошуку Google та штучного інтелекту.

Google готує найбільший інтерфейсний зсув у пошуку за останні роки: користувачі зможуть увімкнути ШІ-режим як основний досвід, щоб одразу бачити відповіді від великих мовних моделей (LLM) замість класичного списку посилань. Такі відповіді узагальнюють факти, формують таблиці й графіки, обробляють зображення та допомагають з кодом — мінімізуючи переходи на сторонні сайти. ШІ-режим у Google Пошуку: доступність … Read more

0‑day уразливість у CWMP/TR‑069 роутерів TP‑Link: підтвердження, технічні деталі та рекомендації

Роутер з палаючим черепом та символами двійкового коду над ним.

TP-Link підтвердила існування неусуваної 0‑day уразливості у реалізації CWMP/TR‑069 — протоколу віддаленого керування клієнтськими пристроями (CPE). Компанія поінформована про проблему з 11 травня 2024 року, перевіряє можливість експлуатації та готує оновлення прошивок: за даними BleepingComputer, патчі для європейських збірок уже зібрані, для США та інших регіонів робота триває. Терміни релізу не розкриваються. Що сталося: підтверджена … Read more

Атака на ланцюг постачання npm: швидке проникнення в хмари та уроки для безпеки залежностей

Чоловік у темному офісі стурбовано дивиться на ноутбук.

Галузь відкритого ПЗ зіткнулася з найбільшою за історію екосистеми npm атакою на ланцюг постачання: за приблизно дві години шкідливі версії популярних пакетів опинилися орієнтовно в 10% хмарних середовищ. Попри масштаби, реальний дохід зловмисників склав лише декілька доларів, але інцидент оголив критичну проблему — швидкість, із якою вразливі залежності проникають в інфраструктури. Фішинг мейнтейнера та компрометація … Read more

Хакер випадково встановив trial Huntress EDR: телеметрія, TTP та межі приватності

Людина в капюшоні працює за ноутбуком на фоні вогняного пейзажу.

Рідкісний випадок у сфері кібербезпеки спричинив жваву дискусію: зловмисник, імовірно за помилкою, інсталював пробну версію Huntress EDR, після чого команда SOC протягом близько трьох місяців спостерігала його операційну діяльність. Історія одночасно підсвітила цінність глибокої телеметрії EDR для розуміння TTP атакувальників та поставила питання про межі приватності і допустимі практики обробки даних. Як зловмисник потрапив у … Read more

DDoS-атака 1,5 млрд PPS: UDP-флуд і ботнет IoT — що сталося та як захищатися

Чоловік за комп'ютером реагує на DDoS-атаку з екрана.

Європейський провайдер DDoS‑фільтрації зіткнувся з однією з найінтенсивніших атак за кількістю пакетів: пікове навантаження сягнуло 1,5 млрд пакетів на секунду (PPS). За спостереженнями FastNetMon, трафік генерувався розподіленим ботнетом із тисяч скомпрометованих споживчих пристроїв — від IoT‑обладнання до домашніх роутерів MikroTik — і надходив із понад 11 000 унікальних мереж по всьому світу. Ключові параметри інциденту: … Read more

Фішингові «квитанції» через iCloud Calendar: новий вектор TOAD-атак і як йому протидіяти

Повідомлення про платіж та попередження про шахрайство на екрані телефону.

Кіберзлочинці зловживають механікою запрошень iCloud Calendar, щоб доставляти фішингові повідомлення, замасковані під квитанції про покупку. Такі листи надходять із легітимної інфраструктури Apple (адреса відправника [email protected], домен email.apple.com) і успішно проходять перевірки SPF, DKIM та DMARC, що значно підвищує їхню доставлюваність та довіру з боку поштових систем. Як працює атака через запрошення iCloud Calendar За даними … Read more