Виявлено новий Android-бекдор, що маскується під антивірус та загрожує корпоративній безпеці

Чоловік у піджаку тримає смартфон з написом "Backdoor Android".

Експерти кібербезпеки виявили нову серйозну загрозу для бізнес-середовища — високотехнологічний бекдор Android.Backdoor.916.origin, розроблений на мові програмування Kotlin. Шкідлива програма демонструє надзвичайний рівень складності та спрямована на проведення цілеспрямованих кіберінцидентів проти представників ділового співтовариства. Характеристики загрози та методи поширення Перші зразки шкідливого ПЗ з’явилися у січні 2025 року, що свідчить про активну розробку та впровадження кіберзлочинцями. … Read more

США впроваджують GPS-трекери у ШІ-обладнання для запобігання незаконним поставкам до Китаю

Смартфон із геолокацією на фоні американського стягу та чипу.

Американські урядові структури запровадили таємну систему моніторингу високотехнологічного обладнання, розміщуючи GPS-трекери у партіях чіпів штучного інтелекту, які потенційно можуть бути незаконно переспрямовані до Китаю. Ця інноваційна практика торкається продукції провідних технологічних корпорацій та демонструє новий рівень державного контролю над критично важливими технологіями. Технологія прихованого відстеження поставок За даними агентства Reuters, американські відомства таємно встановлюють пристрої … Read more

Витік вихідного коду банківського трояну ERMAC 3.0: критична загроза для Android-користувачів

Чоловік приголомшено дивиться на екран ноутбука з повідомленням про витік коду.

Кіберзлочинці отримали доступ до повнофункціональної зброї проти банківської системи. Дослідники Hunt Intelligence виявили масштабну утечку вихідного коду банківського трояну ERMAC версії 3.0, призначеного для Android-пристроїв. Ця подія створює безпрецедентну загрозу для фінансових установ та мільйонів користувачів мобільних пристроїв по всьому світу. Еволюція небезпечного банківського трояну Банківський троян ERMAC вперше потрапив до поля зору експертів з … Read more

Критична уразливість MadeYouReset загрожує безпеці HTTP/2 протоколу

Яскраві світлові промені вибухають з будівлі університету.

Дослідники з галузі кібербезпеки виявили критичну уразливість у протоколі HTTP/2, яка отримала назву MadeYouReset. Ця серйозна проблема безпеки дозволяє зловмисникам проводити потужні DDoS-атаки, здатні повністю паралізувати роботу веб-сервісів та критично важливої інтернет-інфраструктуры. Технічні деталі уразливості CVE-2025-8671 Спільне дослідження компаній Imperva, Deepness Lab та Тель-Авівського університету виявило, що уразливість впливає на широкий спектр технологічних рішень від … Read more

Magic Mouse: нова фішингова платформа краде 650 тисяч банківських карт щомісяця

Темна сцена з людиною в капюшоні на фоні міського пейзажу і символом миші.

Світ кіберзлочинності демонструє неймовірну здатність до швидкої адаптації та відновлення. Після ліквідації масштабної фішингової операції Darcula та пов’язаного з нею інструментарію Magic Cat, дослідники з компанії Mnemonic виявили нову загрозу — платформу Magic Mouse. За даними, представленими на конференції DEF CON, ця операція вже завдає значної шкоди фінансовій безпеці користувачів у глобальному масштабі. Вражаючі масштаби … Read more

Еволюція кіберзагроз: як штучний інтелект змінює ландшафт кібербезпеки в 2025 році

Ілюстрація контрасту між безпечним комп'ютером і загрозою хакерства.

Сфера кібербезпеки зазнає кардинальних змін у 2025 році, коли аналітичні дані другого кварталу фіксують безпрецедентне зростання активності кіберзлочинців. Найбільшу стурбованість викликає інтеграція технологій штучного інтелекту у створення складного шкідливого програмного забезпечення, що кардинально змінює підходи до проведення кібератак. Фішинг залишається провідним інструментом кіберзлочинців Дослідження підтверджують, що фішингові повідомлення продовжують домінувати серед методів первинного проникнення до … Read more

OFAC накладає санкції на криптобіржу Grinex: новий етап боротьби з відмиванням коштів

Жінка з вагами та монетою на фоні злочинця з мішком грошей.

Управління з контролю над іноземними активами США (OFAC) оголосило про введення санкцій проти криптовалютної біржі Grinex, визнавши її безпосереднім спадкоємцем раніше заблокованої платформи Garantex. Це рішення знаменує новий виток у боротьбі американських регуляторних органів проти використання цифрових активів для легалізації злочинних доходів. Технічний аналіз зв’язку між платформами Дослідження аналітичної компанії TRM Labs, проведене на початку … Read more

Кібератака на Google Ads: хакери ShinyHunters викрали 2,55 млн записів через Salesforce

Чоловік в костюмі зі стурбованим виразом обличчя працює за ноутбуком.

Технологічний гігант Google офіційно визнав масштабний інцидент кібербезпеки, унаслідок якого хакерська група ShinyHunters отримала несанкціонований доступ до конфіденційних даних клієнтів рекламної платформи Google Ads. Атака, здійснена у червні 2025 року через скомпрометовану інфраструктуру Salesforce CRM, призвела до витоку 2,55 мільйона записів з персональною інформацією користувачів. Складна схема атаки: як працює вішинг у корпоративному середовищі Кіберзлочинці … Read more

Критична загроза в Docker Hub: 35 образів містять бекдор xz Utils CVE-2024-3094

Контрастна ілюстрація, що показує синю та чорну версії контейнерного ведмедя.

Дослідники компанії Binarly виявили тривожну тенденцію в екосистемі контейнеризації: 35 офіційних образів Docker Hub досі містять шкідливий бекдор, впроваджений у популярний пакет xz Utils у 2024 році. Це відкриття підкреслює серйозність довгострокових наслідків атак на ланцюжки поставок програмного забезпечення та створює значні ризики для сучасних DevOps-процесів. Масштаби впливу на сучасну IT-інфраструктуру Виявлена проблема торкається критично … Read more

Революційна BadCam атака перетворює веб-камери на віддалені інструменти кіберзлочинності

Сучасна архітектура Шанхаю з будівлею Lenovo на передньому плані.

Дослідники з компанії Eclypsium оприлюднили на конференції DEF CON 33 деталі про BadCam – принципово новий тип кіберзагрози, який дозволяє зловмисникам віддалено компрометувати звичайні веб-камери та перетворювати їх на приховані інструменти для проведення BadUSB-атак. Ця революційна методика атаки не вимагає фізичного доступу до пристрою та представляє серйозну загрозу для корпоративної безпеки. Технічні особливості нового типу … Read more