Малвар Konfety: новий рівень обфускації в Android-загрозах 2024

e1eff279 37cb 4d36 892e bdcad2a506bc

Дослідники безпеки з компанії Zimperium виявили нову еволюційну версію Android-малвару Konfety, яка демонструє революційний підхід до приховування шкідливої активності. Оновлений варіант загрози використовує складні методи обфускації, включаючи маніпуляції зі структурою ZIP-архівів APK-файлів та застосування незвичайних технік пакування для обходу систем виявлення. Стратегії маскування та поширення загрози Зловмисники продовжують використовувати перевірені методи соціальної інженерії, точно імітуючи … Read more

Арешт кіберзлочинців: як британська поліція розкрила масштабну атаку на провідних ритейлерів

2768d4a4 7132 42fe 9341 f5df16fa8aea

Національне агентство по боротьбі зі злочинністю Великобританії (NCA) завершило успішну операцію із затримання чотирьох підозрюваних у проведенні масштабних кібератак на найбільших британських ритейлерів. Серед постраждалих компаній – Marks & Spencer, Co-op та Harrods, які зазнали мільйонних збитків внаслідок дій кіберзлочинців. Профіль затриманих: молоді хакери з міжнародними зв’язками Правоохоронні органи заарештували чотирьох осіб віком від 17 … Read more

Міжнародна операція Elicius: ліквідація румунської хакерської групи Diskstation

94cd7b24 1675 4c4f 8c66 c41f034960c8

Міжнародні правоохоронні органи під егідою Europol успішно завершили масштабну операцію з ліквідації румунської кіберзлочинної групи Diskstation. Протягом трьох років ця організація здійснювала цілеспрямовані атаки на корпоративні мережеві сховища даних по всьому світу, використовуючи спеціалізоване програмне забезпечення-вимагач. Координовані дії правоохоронних органів: операція Elicius Спільна операція, отримавша кодову назву Operation Elicius, об’єднала зусилля поліції Франції, Румунії та … Read more

Новий портал вразливостей: альтернатива CVE та NVD з штучним інтелектом

e59d9e4d f265 48cf 98f1 256b4f8c2dd8

Світ кібербезпеки отримав нову потужну зброю у боротьбі з цифровими загрозами. Російська компанія Positive Technologies представила інноваційний портал, який має на меті революціонізувати підхід до збору та аналізу інформації про вразливості програмного забезпечення та обладнання. Ця платформа може стати серйозним конкуrentом для традиційних міжнародних баз даних уразливостей. Масштабна база даних з AI-аналітикою На момент запуску … Read more

Північнокорейські хакери атакують npm: 67 шкідливих пакетів і новий загрузчик XORIndex

252a8f84 688f 4247 8409 2ef42b295a2d

Фахівці з кібербезпеки компанії Socket виявили масштабну атаку на екосистему npm, яку здійснили північнокорейські хакери. Зловмисники розмістили 67 шкідливих пакетів, які було завантажено понад 17 000 разів. Основною зброєю кіберзлочинців став новий загрузчик малвару XORIndex, розроблений для компрометації систем розробників програмного забезпечення. Операція Contagious Interview: довгострокова стратегія соціальної інженерії Виявлена активність є частиною тривалої шкідливої … Read more

Критичні уразливості Chrome CVE-2025-6558: експертний аналіз загроз та рекомендації щодо захисту

91f352d8 2d21 4456 bb45 2c1defcd1f4c

Компанія Google екстрено випустила оновлення безпеки для браузера Chrome, що усуває шість серйозних вразливостей. Найбільшу увагу привертає CVE-2025-6558 з рейтингом 8,8 балів за шкалою CVSS, яка вже активно використовується зловмисниками для компрометації систем користувачів. Технічна характеристика уразливості CVE-2025-6558 Вразливість виявлена дослідниками Google Threat Analysis Group (TAG) Клеманом Лециньєм та Владом Столяровим. Проблема полягає в неналежній … Read more

IconAds: масштабна кампанія рекламного шахрайства атакувала 352 додатки Google Play

0cdcba30 8d50 432f b5a6 0349e46b9cde

Експерти компанії Human Security виявили потужну кампанію рекламного шахрайства IconAds, яка успішно інфікувала 352 додатки в офіційному магазині Google Play. Ця загроза демонструє нові рівні складності в обході систем безпеки та становить серйозний виклик для захисту користувачів мобільних пристроїв. Принципи функціонування шкідливої операції Інфіковані додатки IconAds використовували складну стратегію для максимізації збитків при мінімальному ризику … Read more

Критичні уразливості в sudo: 12-річна загроза безпеки Linux-систем

ceeef5e9 520d 47a0 89bf 82ad366267f8

Дослідники з компанії Stratascale виявили дві серйозні вразливості в утиліті sudo, які дозволяють локальним зловмисникам отримати повний контроль над системою. Найбільш тривожним фактом є те, що одна з цих уразливостей залишалася непоміченою протягом понад 12 років, створюючи потенційну загрозу для мільйонів Unix-подібних систем по всьому світу. Технічний аналіз виявлених вразливостей Перша вразливість CVE-2025-32462 отримала оцінку … Read more

Anubis: Нова ера захисту веб-ресурсів від агресивного AI-скрапінгу

072e8881 0d6a 45ae 9780 a8b513b41344

У 2025 році проблема агресивного веб-скрапінгу з боку компаній штучного інтелекту досягла критичної точки. Традиційні методи захисту втратили свою ефективність, змушуючи IT-спільноту шукати нові рішення. Саме тоді розробниця Ксе Іасо представила Anubis – інноваційний опенсорсний інструмент, який кардинально змінює підхід до боротьби з несанкціонованим збором даних. Критичний стан веб-безпеки в епоху AI Масштаб проблеми AI-скрапінгу … Read more

Microsoft усунув 137 уразливостей у липневому оновленні безпеки 2025

1b4ff6fe fbdf 4d9f 97cf 83b7eb0a96b1

Липневе оновлення безпеки Microsoft включило виправлення для 137 критичних уразливостей, серед яких особливої уваги заслуговує 0-day проблема в Microsoft SQL Server. Хоча жодна з виявлених вразливостей не експлуатувалася в активних кібератаках, інформація про проблему в SQL Server стала публічно відомою до випуску відповідного патча. Критичні загрози в оновленні безпеки Серед усіх виправлених проблем 14 отримали … Read more