Масштабна операція GreedyBear: як шахраї обкрадали користувачів криптогаманців через Firefox

Чоловік, схилений над комп'ютером, виглядає стривоженим під час роботи.

Фахівці з кібербезпеки компанії Koi Security виявили складну шахрайську кампанію під назвою GreedyBear, яка призвела до крадіжки криптовалюти на суму понад 1 мільйон доларів США. Зловмисники використали 150 підроблених розширень для браузера Firefox, замаскувавши їх під популярні криптогаманці. Двоетапна стратегія обману систем безпеки Кіберзлочинці застосували витончену методику, яка дозволила їм обійти захисні механізми Mozilla. На … Read more

Paper Werewolf експлуатує критичні вразливості WinRAR у кампанії кібершпигунства

Чоловік в стресі читає документ, за ним стоїть озброєна особа.

Міжнародна хакерська група Paper Werewolf здійснила серію складних кібератак проти організацій у Росії та Узбекистані протягом липня-серпня 2025 року. Зловмисники використали комбінацію методів соціальної інженерії та експлуатації критичних вразливостей у популярному архіваторі WinRAR, що демонструє еволюцію тактик сучасного кібершпигунства. Багатоступенева схема проникнення в корпоративні мережі За даними дослідження BI.ZONE, атакувальники розробили досконалий механізм первинного проникнення. … Read more

Adobe випустила екстрені патчі для критичних вразливостей AEM Forms з публічними експлойтами

Керша сіра косуля на фоні містечка з будівлею Adobe та небом.

Adobe оголосила про випуск позапланових оновлень безпеки для усунення двох критичних вразливостей у Adobe Experience Manager Forms (AEM Forms) версії Java Enterprise Edition. Ситуація набуває особливої гостроти через наявність публічно доступних proof-of-concept експлойтів, що значно підвищує ймовірність активної експлуатації цих брешей кіберзлочинцями. Аналіз критичних вразливостей безпеки Виявлені вразливості отримали ідентифікатори CVE-2025-54253 та CVE-2025-54254 з максимальними … Read more

Критичні уразливості ReVault компрометують систему безпеки ControlVault3 у понад 100 моделях ноутбуків Dell

Чіп з логотипом Dell, покритий краплями води на материнській платі.

Команда дослідників Cisco Talos виявила комплекс критичних уразливостей під назвою ReVault, які становлять серйозну загрозу для безпеки корпоративних ноутбуків Dell. Ці вразливості впливають на апаратну систему захисту ControlVault3, встановлену в понад 100 моделях пристроїв серій Latitude та Precision, що широко використовуються в організаціях для роботи з конфіденційною інформацією. Технічні особливості системи ControlVault3 ControlVault3 являє собою … Read more

Гібридна кібератака через Raspberry Pi: новий рівень загроз для банківської безпеки

A computer with a lightning bolt and a red apple.

Експерти з кібербезпеки зафіксували революційний підхід до проведення атак на фінансові установи. Хакерська група UNC2891 (LightBasin) продемонструвала інноваційну методологію, використовуючи мінікомп’ютер Raspberry Pi з 4G-модулем для створення прихованого мостика до банківської інфраструктури. Ця тактика дозволила повністю обійти традиційні системи периметральної безпеки. Механізм фізичного проникнення та закріплення в мережі Успішна реалізація атаки стала можливою завдяки отриманню … Read more

Критичні вразливості в додатку Tea призвели до компрометації особистих даних тисяч користувачок

83c1c20a 466a 431b b9ca 80b58cb0897d

Жіноча соціальна платформа Tea зіткнулася з серйозним інцидентом інформаційної безпеки, який призвів до масової компрометації конфіденційних користувацьких даних. Цей випадок яскраво ілюструє критичні недоліки в системі захисту додатка та підкреслює важливість надійного захисту персональної інформації в цифрових сервісах. Специфіка платформи та її вразливості Tea функціонує як закрита спільнота для жінок, де учасниці зберігають анонімність при … Read more

Нацгвардія США допомагає місту Сент-Пол боротися з кібератакою: новий рівень загроз

0531b1cc bc2b 43a7 8990 17f842b6c097

Місто Сент-Пол у штаті Міннесота стало епіцентром безпрецедентного кіберінциденту, який змусив губернатора Тіма Уолца залучити військові підрозділи для відновлення роботи міських систем. Це перший відомий випадок використання Нацгвардії США для боротьби з кібератаками на муніципальному рівні, що свідчить про критичний рівень сучасних кіберзагроз. Аналіз масштабів кіберінциденту Атака розпочалася 25 липня та тривала протягом вихідних, паралізувавши … Read more

Критичні вразливості платформи Lovense загрожують персональним даним 20 мільйонів користувачів

64cfc5ed fcad 4ad1 b663 b62b96879ead

Провідна компанія з виробництва інтерактивних інтимних пристроїв Lovense зіткнулася з серйозними загрозами кібербезпеки, які можуть поставити під загрозу конфіденційність понад 20 мільйонів користувачів по всьому світу. Незалежні дослідники безпеки виявили критичні вразливості в платформі, що дозволяють зловмисникам отримувати доступ до особистої інформації та повністю контролювати чужі облікові записи. Аналіз виявлених вразливостей системи безпеки У березні … Read more

Критична уразливість Sploitlight у macOS: як хакери обходили захист TCC та отримували доступ до даних Apple Intelligence

4b45ea8b 10e0 4392 ad17 02952c6474a5

Дослідники з Microsoft виявили серйозну брешу в системі безпеки macOS, яка дозволяла кіберзлочинцям обходити ключові механізми захисту та отримувати несанкціонований доступ до конфіденційних користувацьких даних. Уразливість, отримала назву Sploitlight та ідентифікатор CVE-2025-31199, була успішно усунена Apple у березні 2025 року з випуском оновлення macOS Sequoia 15.4. Система TCC: фундаментальний бар’єр безпеки macOS Transparency, Consent, and … Read more

Атака на Endgame Gear: Як геймерська периферія стала джерелом кіберзагроз

8a5039af 65cb 4848 8f29 88f4c58cfb82

Виробник геймерської периферії Endgame Gear зіткнувся з масштабним інцидентом кібербезпеки, коли хакери скомпрометували офіційний веб-сайт компанії та протягом двох тижнів розповсюджували троянізоване програмне забезпечення. Атака тривала з 26 червня по 9 липня 2025 року, зачепивши користувачів, які завантажували утиліту конфігурації для геймерської миші OP1w 4k v2. Виявлення загрози спільнотою користувачів Перші ознаки компрометації помітили активні … Read more