Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях

Аналитические статьи

Полезные аналитические статьи по кибербезопасности, технологиям, мошенничеству и др.
Темы
38
Сообщения
134
Темы
38
Сообщения
134
Zscaler предупреждает о утечке данных после того, как злоумышленники получили доступ к её инстансу Salesforce и похитили информацию о клиентах, включая содержимое support cases. Эта атака связана с компрометацией Salesloft Drift, AI-чат-агента, интегрированного с Salesforce. Злоумышленники украли OAuth и refresh токены, что позволило им получить доступ к Salesforce-окружениям клиентов и похищать конфиденциальные данные. Что произошло В официальном уведомлении Zscaler сообщается, что её Salesforce-инстанс пострадал от атаки цепочки поставок, в результате чего была раскрыта информация клиентов. Раскрытые данные Среди утекшей информации: Имена сотрудников Деловые email-адреса Должности Контактные телефоны Регион/местоположение...
Роскомнадзор заблокировал Speedtest от Ookla из-за угроз безопасности Рунету
Роскомнадзор ограничил доступ к популярному сервису измерения скорости интернета Speedtest от американской компании Ookla. По данным пресс-службы ведомства, блокировка была произведена на основании постановления правительства РФ №127 от 12 февраля 2020 года — "в связи с выявленными угрозами безопасности работы сети связи общего пользования и российского сегмента сети 'Интернет'". В РКН подчеркнули, что рекомендуют пользователям переходить на "доверенные российские сервисы". Одним из таких решений стало приложение "ПроСеть", разработанное специалистами Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), подведомственного РКН. Приложение позволяет измерять скорость передачи данных, уровень мобильного сигнала и...
Хакеры эксплуатируют критическую уязвимость SAP NetWeaver (CVE-2025-31324) для распространения вредоносного ПО Auto-Color
Хакеры были замечены при эксплуатации критической уязвимости в SAP NetWeaver (CVE-2025-31324) с целью установки вредоносного ПО Auto-Color, ориентированного на Linux. Атака была направлена на химическую компанию, базирующуюся в США. Компания по кибербезопасности Darktrace обнаружила атаку в ходе расследования инцидента в апреле 2025 года. Анализ показал, что вредоносное ПО Auto-Color эволюционировало и теперь включает усовершенствованные механизмы уклонения от обнаружения. Согласно отчёту Darktrace, атака началась 25 апреля, а активная эксплуатация уязвимости стартовала спустя два дня. В этот момент на целевую систему был загружен ELF-файл (исполняемый файл для Linux). Вредоносное ПО Auto-Color впервые было задокументировано...
Платформа для управления секс-игрушками Lovense оказалась уязвима к нулевому дню, позволяющему злоумышленнику получить доступ к электронной почте пользователя, зная лишь его имя аккаунта. Это создает риск доксинга, преследования и других форм злоупотребления. Lovense известна своими интерактивными игрушками, управляемыми через мобильное приложение. Наиболее популярные модели — Lush, Gush и, пожалуй, самая вызывающая — Kraken. Компания заявляет о 20 миллионах пользователей по всему миру. Игрушки Lovense часто применяются не только в личных целях, но и в работе веб-моделей: зрители могут управлять устройством за донаты или подписку. Однако платформа, обеспечивающая дистанционное взаимодействие, может выдавать имя пользователя, что в...
Уязвимость в Lovense позволяет раскрыть email пользователя по имени аккаунта
Платформа для управления секс-игрушками Lovense оказалась уязвима к нулевому дню, позволяющему злоумышленнику получить доступ к электронной почте пользователя, зная лишь его имя аккаунта. Это создает риск доксинга, преследования и других форм злоупотребления. Lovense известна своими интерактивными игрушками, управляемыми через мобильное приложение. Наиболее популярные модели — Lush, Gush и, пожалуй, самая вызывающая — Kraken. Компания заявляет о 20 миллионах пользователей по всему миру. Игрушки Lovense часто применяются не только в личных целях, но и в работе веб-моделей: зрители могут управлять устройством за донаты или подписку. Однако платформа, обеспечивающая дистанционное взаимодействие, может выдавать имя пользователя, что в...
0-day уязвимость в WinRAR продаётся за $80,000
На теневых форумах выставлен на продажу полностью рабочий эксплойт 0-day RCE (удалённое выполнение кода) для последних и ранних версий WinRAR. Стоимость уязвимости оценивается в $80,000. По данным DarkEye, ранее были зафиксированы утечки данных, связанные с WinRAR. Подробности опубликованы на платформе DarkEye. WinRAR остаётся одной из самых популярных программ для работы с архивами, поэтому потенциальная эксплуатация 0-day уязвимости несёт высокий риск массовых атак.
В июле 2025 года Microsoft выпустила важное обновление безопасности для SharePoint, направленное на устранение критической уязвимости CVE-2025-53770. Эта уязвимость позволяет злоумышленникам выполнять удалённый произвольный код на серверах SharePoint и уже была обнаружена в активной эксплуатации. Описание уязвимости CVE-2025-53770 Уязвимость связана с ошибкой обработки входных данных в SharePoint Server, из-за чего атакующий может обойти механизмы проверки и выполнить вредоносный код на сервере с правами, аналогичными сервисному аккаунту SharePoint. Это ставит под угрозу целостность и конфиденциальность корпоративных данных, а также безопасность всей инфраструктуры, в которой используется SharePoint. Критичность уязвимости...
15 июля 2025 года Google выпустил Chrome 138.0.7204.157/.158 для Windows, macOS и Linux. Основное внимание уделено устранению шести критических уязвимостей, включая активно эксплуатируемую CVE‑2025‑6558, связанную с библиотеками ANGLE и GPU. Распространение обновления займёт несколько дней, но Google крайне рекомендует установить его как можно быстрее. Технические детали CVE‑2025‑6558 Описание: Недостаточная проверка недоверенных входных данных в модулях ANGLE и GPU позволяла удалённому злоумышленнику обойти песочницу браузера при помощи специально сформированного HTML-файла. Оценка риска: CVSS 3.1 с рейтингом 8.8 – High, вектор: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H. Применение: Это уже пятая zero-day-уязвимость в Chrome в 2025 году...
Interlock применяет новую технику FileFix для распространения RAT
Хакеры, стоящие за операцией Interlock ransomware, начали использовать новую технику под названием FileFix для доставки трояна удалённого доступа (RAT) на целевые системы. За последние месяцы активность Interlock значительно возросла после начала использования веб-инжектора KongTuke (также известного как LandUpdate808) для доставки вредоносных нагрузок через скомпрометированные сайты. Как менялась схема атак С мая исследователи The DFIR Report и Proofpoint наблюдали, как посетителей заражённых сайтов заставляли пройти поддельную CAPTCHA + верификацию, после чего им предлагалось вставить в окно "Выполнить" содержимое, автоматически скопированное в буфер обмена. Такая тактика соответствовала атакам ClickFix. Этот приём запускал...
Описание уязвимости (CVE-2025-49144): В установщике Notepad++ v8.8.1 и ранее обнаружена уязвимость, позволяющая локальным пользователям повысить привилегии до SYSTEM за счёт небезопасного поиска исполняемых файлов (Uncontrolled Search Path Element). Сценарий атаки: Злоумышленник может использовать социальную инженерию или clickjacking, чтобы убедить пользователя скачать как легитимный установщик Notepad++, так и вредоносный exe-файл в одну директорию (чаще всего Downloads). При запуске установщика вредоносный файл выполнится автоматически с правами SYSTEM. История развития событий 23 июня 2025 г. 15:15 (UTC) GitHub, Inc. зарегистрировал CVE-2025-49144 с оценкой CVSS v3.1: 7.3 (HIGH) и вектором AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H. Были...
Введение Sudo — это консольная утилита, установленная на Linux-системах, позволяющая разрешённым пользователям выполнять команды от имени суперпользователя (root) или другого пользователя, согласно политике безопасности. Она широко применяется для реализации модели минимально необходимых привилегий, позволяя делегировать задачи, требующие повышенных прав, без разглашения пароля root, а также создаёт журнал действий в системном логе. Команда Stratascale Cyber Research Unit (CRU) обнаружила две локальные уязвимости повышения привилегий в Sudo. Эти уязвимости могут привести к получению прав root на затронутой системе. Исследование фокусировалось на редко используемых опциях командной строки. В этой публикации рассматривается, как опция...
Группировка Hunters International объявила о закрытии и выпустила бесплатные дешифраторы
Операция Hunters International, предоставлявшая услуги программ-вымогателей как сервис (Ransomware-as-a-Service, RaaS), объявила сегодня о полном закрытии своей деятельности и предложила бесплатные дешифраторы для помощи жертвам в восстановлении данных без выплаты выкупа. Группировка также удалила все записи с портала вымогательства и сообщила, что компании, чьи системы были зашифрованы в результате атак Hunters International, могут запросить инструменты дешифрования и инструкции по восстановлению через их официальный сайт. Хотя в заявлении не уточняется, какие именно "последние события" стали причиной закрытия, оно прозвучало вскоре после публикации от 17 ноября, где говорилось о планах завершить работу из-за усиления внимания...
Стабильный канал Chrome обновлён до версий 138.0.7204.96/.97 для Windows, 138.0.7204.92/.93 для Mac и 138.0.7204.96 для Linux. Распространение обновлений ожидается в течение ближайших дней или недель. Полный список изменений доступен в журнале сборки (Log). Исправления безопасности и вознаграждения Обратите внимание: доступ к деталям уязвимостей и связанным ссылкам может оставаться ограниченным до тех пор, пока большинство пользователей не установит обновление. Ограничения также сохраняются, если уязвимость присутствует в сторонней библиотеке, от которой зависят и другие проекты, но которая ещё не исправлена. В этом обновлении содержится одно исправление безопасности. Ниже выделены исправления, внесённые внешними исследователями...
Новая волна шантажирующих писем с темой "Hello pervert"
Скандальные sextortion-письма, начинающиеся с фразы “Hello pervert”, снова обновились. В таких письмах злоумышленники утверждают, что наблюдали за вашей онлайн-активностью и имеют компрометирующие видео. Как выглядит подобное письмо Полный текст одного из новых писем: Как работает обман Spoofing отправителя Злоумышленники подменяют адрес отправителя, чтобы выглядело, будто письмо пришло с вашей учетной записи Microsoft. На практике система электронной почты не проверяет реальность отправителя, поэтому это легко реализуется. Ошибки кодировки В исходном тексте встречаются последовательности вроде =D1=96, которые являются результатом неправильной обработки кириллических символов (например, украинской или русской буквы “і”). Это...
Уязвимости в Bluetooth-чипсетах Airoha позволяют прослушивать пользователей и красть данные
Исследователи из ERNW сообщили о трёх уязвимостях в Bluetooth-чипсетах Airoha, которые используются более чем в 29 аудиоустройствах от десяти производителей, включая Beyerdynamic, Bose, Sony, Marshall, Jabra, JBL, Jlab, EarisMax, MoerLabs и Teufel. Под угрозой оказались колонки, наушники, гарнитуры и беспроводные микрофоны. Суть проблем: CVE-2025-20700 (оценка 6.7/10) – отсутствие аутентификации для GATT-сервисов. CVE-2025-20701 (оценка 6.7/10) – отсутствие аутентификации для Bluetooth BR/EDR. CVE-2025-20702 (оценка 7.5/10) – критические возможности кастомного протокола. Для успешной атаки злоумышленнику нужно находиться в зоне действия Bluetooth и обладать высокой технической квалификацией. Исследователи продемонстрировали...
Кибербезопасностная компания ReliaQuest сообщает, что уязвимость CVE-2025-5777, известная как Citrix Bleed 2, вероятно, уже используется в целевых атаках. Об этом свидетельствует рост подозрительных сессий на устройствах Citrix. Что известно об уязвимости Название: Citrix Bleed 2 Тип: Out-of-bounds memory read Описание: Позволяет неаутентифицированным злоумышленникам читать участки памяти, которые обычно недоступны, включая session tokens, учетные данные и другие конфиденциальные данные. Последствия: Перехват пользовательских сессий Обход многофакторной аутентификации (MFA) Хронология 17 июня 2025: Citrix выпустила обновления безопасности для CVE-2025-5777, изначально без подтвержденной эксплуатации. Позже на этой неделе...
Критическая уязвимость CVE-2024-51978 в принтерах Brother и других производителей
Критическая уязвимость CVE-2024-51978 в принтерах Brother и других производителей Всего 689 моделей принтеров Brother и 53 модели Fujifilm, Toshiba и Konica Minolta содержат уязвимость, позволяющую удалённым злоумышленникам сгенерировать дефолтный пароль администратора. Проблема в том, что невозможно полностью устранить эту уязвимость прошивкой на уже выпущенных устройствах. Описание уязвимости CVE-2024-51978 Тип: удалённое определение пароля администратора без аутентификации CVSS: 9.8 (Critical) Причина: алгоритм генерации пароля основан на серийном номере устройства и легко обратим. Как генерируется дефолтный пароль Берутся первые 16 символов серийного номера. Добавляются 8 байт из статической таблицы "salt". Результат хешируется...
Утечка исходного кода VanHelsing
Введение В 2025 году на киберпреступном форуме RAMP произошёл инцидент, который может иметь серьёзные последствия для кибербезопасности: исходный код VanHelsing — одного из активных операторов программ-вымогателей — был опубликован в открытый доступ. Утечка включает панели для партнёров, сайт для утечек данных, а также сборщик шифровальщика для Windows. Что такое VanHelsing? VanHelsing — это операция ransomware-as-a-service (RaaS), запущенная в марте 2025 года. Заявленная особенность — возможность атаковать системы на базе Windows, Linux, BSD, ARM и ESXi. По данным Ransomware.live, на текущий момент подтверждено восемь жертв, ставших объектом атак этой группировки. Утечка исходного кода: что произошло? Пользователь под псевдонимом...
Вчера произошла крупная утечка данных, затронувшая около 89 миллионов учетных записей Steam — примерно две трети всех аккаунтов платформы. Изначально считалось, что взлом напрямую коснулся Steam, однако новые данные указывают на компрометацию стороннего сервиса, используемого платформой, — так называемый взлом цепочки поставок. Украденные данные, включающие конфиденциальную информацию пользователей, продаются за сумму, превышающую 5 000 долларов, на сайте, напоминающем Mipped, известный своей сомнительной репутацией. Обновление: Взлом через Twilio Новые данные свидетельствуют, что утечка не связана с прямым взломом серверов или баз данных Steam. Вместо этого целью стал Twilio — сторонний поставщик услуг связи, который Steam использует...
Windows RDP позволяет входить в систему по отозванному паролю, Microsoft это устраивает, в компании не считают это багом
Профильные эксперты по ИБ выяснили, что опция удалённого рабочего стола в Windows по протоколу RDP (Remote Desktop Protocol) позволяет пользователям входить в систему, используя пароли, отозванные ранее системным администратором. Причём разработчиков из Microsoft такая ситуация устраивает, в компании не считают подобное поведение системным багом. Исследователи, наоборот, говорят, что такая ситуация равносильна постоянному бэкдору в корпоративной системе. Смена пароля — один из первых шагов, которые пользователи должны предпринять в случае утечки пароля или взлома учётной записи. Пользователи ожидают, что после того, как они сделают этот шаг, ни одно из устройств, которые полагались на пароль, не будет доступно. Протокол удаленного...

Переводчик Google

Назад
Сверху Снизу