Бекдор PipeMagic активізувався: нові атаки з використанням CVE-2025-29824

Людина в капюшоні працює на ноутбуці в апокаліптичному місті.

Експерти з кібербезпеки фіксують критичне посилення активності небезпечного бекдора PipeMagic, який розширив географію своїх атак та почав активно експлуатувати критичну уразливість CVE-2025-29824 у Windows. Дослідження провідних компаній у сфері інформаційної безпеки виявили тривожні зміни в тактиці зловмисників, що свідчить про еволюцію цієї серйозної кіберзагрози. Еволюція PipeMagic: від регіонального інструменту до глобальної загрози Бекдор PipeMagic, вперше … Read more

PyPI запроваджує революційну систему захисту від атак типу Domain Takeover

Людина в капюшоні користується ноутбуком на фоні освітленого будівлі з написом "PyPI".

Команда Python Package Index (PyPI) представила прогресивну систему безпеки, спрямовану на протидію атакам через захоплення доменів (domain takeover). Ця ініціатива покликана захистити мільйони розробників від кіберзлочинців, які експлуатують прострочені доменні імена для компрометації облікових записів і поширення шкідливого коду через найбільший репозиторій Python-бібліотек. Анатомія загрози: як працюють атаки через захоплення доменів Вектор атаки базується на … Read more

Кібершпіонська операція PhantomCore: аналіз масштабної атаки на критичну інфраструктуру

Чоловік працює за ноутбуком, на екрані наділ Росії у червоному кольорі.

Аналітики Positive Technologies виявили складну кібершпіонську кампанію групи PhantomCore, яка протягом весни-літа 2025 року здійснила координовані атаки на понад 180 систем організацій критичної інфраструктури. Ця операція демонструє еволюцію тактик сучасних APT-груп та підкреслює зростаючі виклики у сфері корпоративної кібербезпеки. Архітектура цільової кампанії Аналіз векторів атаки показує системний підхід зловмисників до вибору цілей. Хакери зосередилися на … Read more

Операція PowerOff: як правоохоронці знешкодили потужний DDoS-ботнет RapperBot

Молодий чоловік у чорному худі затримується офіцером ФБР у нічному місті.

Американське Міністерство юстиції завдало нищівного удару по глобальній кіберзлочинності, успішно завершивши операцію PowerOff та затримавши організатора одного з найнебезпечніших DDoS-ботнетів останнього десятиліття. RapperBot, який також функціонував під назвами Eleven Eleven та CowBot, був остаточно демонтований у серпні 2025 року після тривалого міжнародного розслідування. Технічні характеристики та архітектура RapperBot Вперше виявлений аналітиками Fortinet у серпні 2021 … Read more

Революційна тактика кіберзлочинців: шкідлива програма DripDropper закриває уразливості після проникнення

Людина в чорному худі працює на ноутбуці перед загадковим фоном.

Дослідники кібербезпеки з компанії Red Canary виявили революційний підхід у діяльності кіберзлочинців. Нова загроза під назвою DripDropper демонструє унікальну тактику: після успішного проникнення в систему зловмисники не лише встановлюють шкідливе програмне забезпечення, але й самостійно виправляють використані уразливості, ускладнюючи виявлення атаки. Експлуатація критичної уразливості в Apache ActiveMQ В основі цих атак лежить використання CVE-2023-46604 – … Read more

5-дюймовий Touch Display 2: новий рівень безпеки для IoT-пристроїв від Raspberry Pi

Чоловік взаємодіє з екраном Raspberry Pi у затишному приміщенні.

Raspberry Pi Foundation анонсувала випуск компактного 5-дюймового Touch Display 2 за ціною $40, що стає важливим кроком у розвитку захищених IoT-екосистем. Новий сенсорний дисплей створює можливості для побудови автономних систем управління з підвищеним рівнем кібербезпеки, мінімізуючи залежність від зовнішніх мережевих підключень. Технічні інновації та архітектура безпеки Пристрій оснащений IPS-панеллю з роздільною здатністю 720×1280 пікселів та … Read more

Windows 11 24H2: критичні збої SSD після останніх оновлень – причини та рішення

Чоловік, який переживає стрес через поломку комп'ютера, сидячи біля столу.

Користувачі Windows 11 версії 24H2 зіткнулися з серйозною загрозою цілісності даних. Останні системні оновлення спричиняють критичні збої твердотільних накопичувачів (SSD) та жорстких дисків (HDD), що призводить до повної втрати доступу до інформації та, в окремих випадках, до незворотного пошкодження файлів. Технічна природа проблеми та умови виникнення Дослідження японського експерта з безпеки виявило критичну закономірність у … Read more

Flipper Zero та автомобільна безпека: аналіз загроз і реальність сучасних атак

Орієнтована крупним планом деталь пристрою з написом FLIPPER.

Популярний пентестинговий пристрій Flipper Zero знову опинився в центрі уваги фахівців автомобільної кібербезпеки. Останні повідомлення про продаж спеціалізованих прошивок, які нібито дозволяють зламувати сучасні автомобілі, викликали серйозні дискусії в професійному середовищі. Проте розробники пристрою спростовують ефективність таких методів для реального викрадення транспортних засобів. Аналіз ринку модифікованих прошивок Журналістські розслідування виявили активну торгівлю модифікованими прошивками для … Read more

Браузери з ШІ-агентами стають новою мішенню для кіберзлочинців

Конструкція з клавіатури, шкіряної картки та екрану з "AI".

Нове покоління веб-браузерів із вбудованими агентами штучного інтелекту демонструє революційні можливості автоматизації, але водночас створює небачені раніше ризики для кібербезпеки. Дослідження безпекової компанії Guardio розкрило серйозні вразливості цих технологій, які можуть призвести до масштабних фінансових збитків та витоку конфіденційних даних. Принципи роботи ШІ-агентів у браузерах Сучасні браузери зі штучним інтелектом інтегрують автономні агенти, здатні виконувати … Read more

Мессенджер Max під підозрою: аналіз інциденту з несанкціонованим доступом до веб-камери

Чоловік, що тримає голову в руках, дивиться на комп'ютер з попередженням.

Індустрія кібербезпеки зіткнулася з черговим випадком підозрілої активності популярного програмного забезпечення. Антивірусне рішення “Лабораторії Касперського” виявило несанкціоновані спроби доступу до веб-камери з боку десктопної версії мессенджера Max, навіть коли додаток перебував у неактивному стані. Цей інцидент підкреслює критичну важливість контролю доступу програм до системних ресурсів. Технічні деталі виявленої аномалії Перші повідомлення про проблематичну поведінку Max … Read more