Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях

Аналитические статьи

Полезные аналитические статьи по кибербезопасности, технологиям, мошенничеству и др.
Темы
40
Сообщения
137
Темы
40
Сообщения
137

Новости антивирусного ПО

Новости и обновления защитного ПО от вендоров, не представленных отдельными разделами
Темы
68
Сообщения
1.2K
Темы
68
Сообщения
1.2K
Мы можем обеспечить вам пенсию»: как репортёра BBC пытались завербовать киберпреступники
Как и многое в теневом мире киберпреступности, угроза со стороны инсайдера — явление, с которым сталкиваются немногие. Ещё меньше людей готовы говорить об этом открыто. Недавно я сам получил уникальный и тревожный опыт того, как хакеры могут использовать инсайдеров: мне сделали предложение стать их сообщником. Такое сообщение я получил в июле от человека по имени Syndicate («Синдикат») в зашифрованном мессенджере Signal. Я не знал, кто это, но сразу понял суть предложения. Мне предлагали долю от потенциально крупной суммы денег за помощь киберпреступникам в получении доступа к системам BBC через мой ноутбук. Хакеры планировали украсть данные или установить вредоносное ПО, затем потребовать выкуп у моего работодателя, а мне тайно...
Хакерская группа Crimson Collective утверждает, что получила доступ к внутренним файлам компании Nintendo, приложив скриншот с изображением нескольких папок в качестве доказательства. Среди них — производственные материалы, предварительные сборки для разработчиков и резервные копии данных. На данный момент информации о масштабах взлома немного. Неизвестно также, что именно группа намерена делать с полученными данными. Однако можно предположить характер инцидента, посмотрев на их недавнюю атаку на Red Hat. Всего месяц назад Crimson Collective взломала приватные репозитории GitHub, принадлежащие Red Hat, и заявила о краже 570 ГБ данных, включая учётные данные клиентов и внутренние токены аутентификации. Перед этой атакой хакеры...
Вымогатели атаковали Discord через стороннего поставщика
Компания Discord сообщила о серьезном инциденте безопасности, произошедшем 20 сентября, который затронул данные пользователей, взаимодействовавших со службами поддержки (Customer Support или Trust & Safety agents). Злоумышленники скомпрометировали одного из сторонних поставщиков услуг клиентской поддержки Discord с целью вымогательства и получения выкупа от Discord. По данным Discord, злоумышленники не получили прямого доступа к основной инфраструктуре платформы, а действовали через скомпрометированный аккаунт партнера. В результате инцидента были скомпрометированы: ▪️Персональные данные: имена, логины Discord, email и другие контактные данные. ▪️Финансовая информация: ограниченная платежная информация, включая тип платежа...
17 сентября 2025 года Google обновила стабильный канал Chrome до версии 140.0.7339.185/.186 для Windows и macOS, а также 140.0.7339.185 для Linux. Обновление будет распространяться в течение ближайших недель. В релиз вошли четыре критических исправления безопасности: CVE-2025-10585 — ошибка типа (Type Confusion) в движке V8. Google подтвердила наличие активной эксплуатации уязвимости. CVE-2025-10500 — уязвимость Use-after-free в библиотеке Dawn (сообщил исследователь Gyujeong Jin). Награда — $15 000. CVE-2025-10501 — Use-after-free в WebRTC (исследователь sherkito). Награда — $10 000. CVE-2025-10502 — переполнение буфера в ANGLE (сообщил Google Big Sleep). Компания отметила, что часть деталей об уязвимостях временно скрыта, чтобы...
Zscaler предупреждает о утечке данных после того, как злоумышленники получили доступ к её инстансу Salesforce и похитили информацию о клиентах, включая содержимое support cases. Эта атака связана с компрометацией Salesloft Drift, AI-чат-агента, интегрированного с Salesforce. Злоумышленники украли OAuth и refresh токены, что позволило им получить доступ к Salesforce-окружениям клиентов и похищать конфиденциальные данные. Что произошло В официальном уведомлении Zscaler сообщается, что её Salesforce-инстанс пострадал от атаки цепочки поставок, в результате чего была раскрыта информация клиентов. Раскрытые данные Среди утекшей информации: Имена сотрудников Деловые email-адреса Должности Контактные телефоны Регион/местоположение...
Роскомнадзор заблокировал Speedtest от Ookla из-за угроз безопасности Рунету
Роскомнадзор ограничил доступ к популярному сервису измерения скорости интернета Speedtest от американской компании Ookla. По данным пресс-службы ведомства, блокировка была произведена на основании постановления правительства РФ №127 от 12 февраля 2020 года — "в связи с выявленными угрозами безопасности работы сети связи общего пользования и российского сегмента сети 'Интернет'". В РКН подчеркнули, что рекомендуют пользователям переходить на "доверенные российские сервисы". Одним из таких решений стало приложение "ПроСеть", разработанное специалистами Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), подведомственного РКН. Приложение позволяет измерять скорость передачи данных, уровень мобильного сигнала и...
Хакеры эксплуатируют критическую уязвимость SAP NetWeaver (CVE-2025-31324) для распространения вредоносного ПО Auto-Color
Хакеры были замечены при эксплуатации критической уязвимости в SAP NetWeaver (CVE-2025-31324) с целью установки вредоносного ПО Auto-Color, ориентированного на Linux. Атака была направлена на химическую компанию, базирующуюся в США. Компания по кибербезопасности Darktrace обнаружила атаку в ходе расследования инцидента в апреле 2025 года. Анализ показал, что вредоносное ПО Auto-Color эволюционировало и теперь включает усовершенствованные механизмы уклонения от обнаружения. Согласно отчёту Darktrace, атака началась 25 апреля, а активная эксплуатация уязвимости стартовала спустя два дня. В этот момент на целевую систему был загружен ELF-файл (исполняемый файл для Linux). Вредоносное ПО Auto-Color впервые было задокументировано...
Платформа для управления секс-игрушками Lovense оказалась уязвима к нулевому дню, позволяющему злоумышленнику получить доступ к электронной почте пользователя, зная лишь его имя аккаунта. Это создает риск доксинга, преследования и других форм злоупотребления. Lovense известна своими интерактивными игрушками, управляемыми через мобильное приложение. Наиболее популярные модели — Lush, Gush и, пожалуй, самая вызывающая — Kraken. Компания заявляет о 20 миллионах пользователей по всему миру. Игрушки Lovense часто применяются не только в личных целях, но и в работе веб-моделей: зрители могут управлять устройством за донаты или подписку. Однако платформа, обеспечивающая дистанционное взаимодействие, может выдавать имя пользователя, что в...
Уязвимость в Lovense позволяет раскрыть email пользователя по имени аккаунта
Платформа для управления секс-игрушками Lovense оказалась уязвима к нулевому дню, позволяющему злоумышленнику получить доступ к электронной почте пользователя, зная лишь его имя аккаунта. Это создает риск доксинга, преследования и других форм злоупотребления. Lovense известна своими интерактивными игрушками, управляемыми через мобильное приложение. Наиболее популярные модели — Lush, Gush и, пожалуй, самая вызывающая — Kraken. Компания заявляет о 20 миллионах пользователей по всему миру. Игрушки Lovense часто применяются не только в личных целях, но и в работе веб-моделей: зрители могут управлять устройством за донаты или подписку. Однако платформа, обеспечивающая дистанционное взаимодействие, может выдавать имя пользователя, что в...
0-day уязвимость в WinRAR продаётся за $80,000
На теневых форумах выставлен на продажу полностью рабочий эксплойт 0-day RCE (удалённое выполнение кода) для последних и ранних версий WinRAR. Стоимость уязвимости оценивается в $80,000. По данным DarkEye, ранее были зафиксированы утечки данных, связанные с WinRAR. Подробности опубликованы на платформе DarkEye. WinRAR остаётся одной из самых популярных программ для работы с архивами, поэтому потенциальная эксплуатация 0-day уязвимости несёт высокий риск массовых атак.
В июле 2025 года Microsoft выпустила важное обновление безопасности для SharePoint, направленное на устранение критической уязвимости CVE-2025-53770. Эта уязвимость позволяет злоумышленникам выполнять удалённый произвольный код на серверах SharePoint и уже была обнаружена в активной эксплуатации. Описание уязвимости CVE-2025-53770 Уязвимость связана с ошибкой обработки входных данных в SharePoint Server, из-за чего атакующий может обойти механизмы проверки и выполнить вредоносный код на сервере с правами, аналогичными сервисному аккаунту SharePoint. Это ставит под угрозу целостность и конфиденциальность корпоративных данных, а также безопасность всей инфраструктуры, в которой используется SharePoint. Критичность уязвимости...
15 июля 2025 года Google выпустил Chrome 138.0.7204.157/.158 для Windows, macOS и Linux. Основное внимание уделено устранению шести критических уязвимостей, включая активно эксплуатируемую CVE‑2025‑6558, связанную с библиотеками ANGLE и GPU. Распространение обновления займёт несколько дней, но Google крайне рекомендует установить его как можно быстрее. Технические детали CVE‑2025‑6558 Описание: Недостаточная проверка недоверенных входных данных в модулях ANGLE и GPU позволяла удалённому злоумышленнику обойти песочницу браузера при помощи специально сформированного HTML-файла. Оценка риска: CVSS 3.1 с рейтингом 8.8 – High, вектор: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H. Применение: Это уже пятая zero-day-уязвимость в Chrome в 2025 году...
Interlock применяет новую технику FileFix для распространения RAT
Хакеры, стоящие за операцией Interlock ransomware, начали использовать новую технику под названием FileFix для доставки трояна удалённого доступа (RAT) на целевые системы. За последние месяцы активность Interlock значительно возросла после начала использования веб-инжектора KongTuke (также известного как LandUpdate808) для доставки вредоносных нагрузок через скомпрометированные сайты. Как менялась схема атак С мая исследователи The DFIR Report и Proofpoint наблюдали, как посетителей заражённых сайтов заставляли пройти поддельную CAPTCHA + верификацию, после чего им предлагалось вставить в окно "Выполнить" содержимое, автоматически скопированное в буфер обмена. Такая тактика соответствовала атакам ClickFix. Этот приём запускал...
Описание уязвимости (CVE-2025-49144): В установщике Notepad++ v8.8.1 и ранее обнаружена уязвимость, позволяющая локальным пользователям повысить привилегии до SYSTEM за счёт небезопасного поиска исполняемых файлов (Uncontrolled Search Path Element). Сценарий атаки: Злоумышленник может использовать социальную инженерию или clickjacking, чтобы убедить пользователя скачать как легитимный установщик Notepad++, так и вредоносный exe-файл в одну директорию (чаще всего Downloads). При запуске установщика вредоносный файл выполнится автоматически с правами SYSTEM. История развития событий 23 июня 2025 г. 15:15 (UTC) GitHub, Inc. зарегистрировал CVE-2025-49144 с оценкой CVSS v3.1: 7.3 (HIGH) и вектором AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H. Были...
Введение Sudo — это консольная утилита, установленная на Linux-системах, позволяющая разрешённым пользователям выполнять команды от имени суперпользователя (root) или другого пользователя, согласно политике безопасности. Она широко применяется для реализации модели минимально необходимых привилегий, позволяя делегировать задачи, требующие повышенных прав, без разглашения пароля root, а также создаёт журнал действий в системном логе. Команда Stratascale Cyber Research Unit (CRU) обнаружила две локальные уязвимости повышения привилегий в Sudo. Эти уязвимости могут привести к получению прав root на затронутой системе. Исследование фокусировалось на редко используемых опциях командной строки. В этой публикации рассматривается, как опция...
Группировка Hunters International объявила о закрытии и выпустила бесплатные дешифраторы
Операция Hunters International, предоставлявшая услуги программ-вымогателей как сервис (Ransomware-as-a-Service, RaaS), объявила сегодня о полном закрытии своей деятельности и предложила бесплатные дешифраторы для помощи жертвам в восстановлении данных без выплаты выкупа. Группировка также удалила все записи с портала вымогательства и сообщила, что компании, чьи системы были зашифрованы в результате атак Hunters International, могут запросить инструменты дешифрования и инструкции по восстановлению через их официальный сайт. Хотя в заявлении не уточняется, какие именно "последние события" стали причиной закрытия, оно прозвучало вскоре после публикации от 17 ноября, где говорилось о планах завершить работу из-за усиления внимания...
Стабильный канал Chrome обновлён до версий 138.0.7204.96/.97 для Windows, 138.0.7204.92/.93 для Mac и 138.0.7204.96 для Linux. Распространение обновлений ожидается в течение ближайших дней или недель. Полный список изменений доступен в журнале сборки (Log). Исправления безопасности и вознаграждения Обратите внимание: доступ к деталям уязвимостей и связанным ссылкам может оставаться ограниченным до тех пор, пока большинство пользователей не установит обновление. Ограничения также сохраняются, если уязвимость присутствует в сторонней библиотеке, от которой зависят и другие проекты, но которая ещё не исправлена. В этом обновлении содержится одно исправление безопасности. Ниже выделены исправления, внесённые внешними исследователями...
Новая волна шантажирующих писем с темой "Hello pervert"
Скандальные sextortion-письма, начинающиеся с фразы “Hello pervert”, снова обновились. В таких письмах злоумышленники утверждают, что наблюдали за вашей онлайн-активностью и имеют компрометирующие видео. Как выглядит подобное письмо Полный текст одного из новых писем: Как работает обман Spoofing отправителя Злоумышленники подменяют адрес отправителя, чтобы выглядело, будто письмо пришло с вашей учетной записи Microsoft. На практике система электронной почты не проверяет реальность отправителя, поэтому это легко реализуется. Ошибки кодировки В исходном тексте встречаются последовательности вроде =D1=96, которые являются результатом неправильной обработки кириллических символов (например, украинской или русской буквы “і”). Это...
Уязвимости в Bluetooth-чипсетах Airoha позволяют прослушивать пользователей и красть данные
Исследователи из ERNW сообщили о трёх уязвимостях в Bluetooth-чипсетах Airoha, которые используются более чем в 29 аудиоустройствах от десяти производителей, включая Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs и Teufel. Под угрозой оказались колонки, наушники, гарнитуры и беспроводные микрофоны. Суть проблем: CVE-2025-20700 (оценка 6.7/10) – отсутствие аутентификации для GATT-сервисов. CVE-2025-20701 (оценка 6.7/10) – отсутствие аутентификации для Bluetooth BR/EDR. CVE-2025-20702 (оценка 7.5/10) – критические возможности кастомного протокола. Для успешной атаки злоумышленнику нужно находиться в зоне действия Bluetooth и обладать высокой технической квалификацией. Исследователи продемонстрировали...
Кибербезопасностная компания ReliaQuest сообщает, что уязвимость CVE-2025-5777, известная как Citrix Bleed 2, вероятно, уже используется в целевых атаках. Об этом свидетельствует рост подозрительных сессий на устройствах Citrix. Что известно об уязвимости Название: Citrix Bleed 2 Тип: Out-of-bounds memory read Описание: Позволяет неаутентифицированным злоумышленникам читать участки памяти, которые обычно недоступны, включая session tokens, учетные данные и другие конфиденциальные данные. Последствия: Перехват пользовательских сессий Обход многофакторной аутентификации (MFA) Хронология 17 июня 2025: Citrix выпустила обновления безопасности для CVE-2025-5777, изначально без подтвержденной эксплуатации. Позже на этой неделе...

Переводчик Google

Назад
Сверху Снизу