Новости информационной безопасности

Новости о утечках, взломах, эпидемиях, уязвимостях

Аналитические статьи

Полезные аналитические статьи по кибербезопасности, технологиям, мошенничеству и др.
Темы
36
Сообщения
129
Темы
36
Сообщения
129
Ubisoft обвиняют в слежке за игроками даже в режиме оффлайн
В индустрии видеоигр разгорается громкий скандал. Один из крупнейших издателей в Европе компания 🇫🇷Ubisoft оказалась в центре разбирательства после того, как активисты noyb подали официальную жалобу в Австрийский орган по защите данных. Поводом стало требование со стороны Ubisoft обязательного подключения к интернету и авторизации в аккаунте Ubisoft даже в играх, лишённых каких-либо сетевых функций. Инцидент привлёк внимание общественности после того, как пользователь попытался запустить Far Cry Primal в оффлайн-режиме и получил отказ в доступе. При дополнительной проверке выяснилось, что за десять минут игры система инициировала около 150 DNS-запросов и передала данные третьим сторонам, в числе которых оказались Google, Amazon и...
Папка «inetpub» в Windows 10/11 создаётся по соображениям безопасности - не удаляйте её
Microsoft: Папка «inetpub» в Windows 11 и Windows 10 создаётся по соображениям безопасности — не удаляйте её После апрельского обновления Windows 11 и 10 создаётся пустая папка C:\inetpub, даже если служб IIS не установлен. Microsoft подтвердила, что это связано с исправлением уязвимости CVE-2025-21204 и предупредила: папку удалять нельзя — это часть защиты системы. Компания Microsoft официально подтвердила, что появление новой пустой папки C:\inetpub после установки апрельских обновлений Windows связано с установленным исправлением безопасности. Пользователям рекомендуется не удалять её. Обычно эта папка используется веб-сервером Internet Information Services (IIS), который можно включить через компонент «Компоненты Windows» для...
Индустрия программ-вымогателей продолжает развиваться: банда DragonForce кардинально обновила свою программу RaaS (Ransomware-as-a-Service) и теперь выстраивает структуру, напоминающую картель. Новая модель: аренда инфраструктуры Теперь DragonForce предоставляет другим группировкам доступ к своей инфраструктуре, позволяя запускать собственные RaaS-операции на базе платформы DragonForce, но под другим именем или брендом. Это создаёт дистрибутивную модель партнерского брендинга, в которой «партнёры» могут вести бизнес без затрат на поддержку вредоносной инфраструктуры. Строго бизнес — но с оговорками Представители DragonForce утверждают, что движимы исключительно финансовыми интересами, но при этом якобы следуют моральным принципам и...
CVE-2024-6198: спутниковые модемы Viasat сдаются хакерам без боя
Уязвимость настолько проста, что её может использовать даже новичок. Обнаружение серьёзной уязвимости нулевого дня в спутниковых модемах Viasat снова напомнило о хрупкости скрытых компонентов в критических инфраструктурах. Исследователи из компании ONEKEY с помощью автоматизированного статического анализа бинарных файлов выявили опасный баг в моделях RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000 и EG1020. Уязвимость, получившая идентификатор CVE-2024-6198 и оценённая в 7,7 балла по шкале CVSS, затрагивает веб-интерфейс SNORE, работающий через lighttpd на портах TCP 3030 и 9882. Проблема заключается в небезопасной обработке HTTP-запросов в CGI-бинарнике, расположенном в /usr/local/SNORE. Неверная обработка переменных...
Следили за сотрудниками? Теперь за ними следит весь интернет — вместе с их паролями и проектами
Из попытки повысить эффективность вырос идеальный подарок для хакеров. Скандал вокруг программы WorkComposer снова поднял вопрос о границах цифровой слежки в офисах. Приложение, предназначенное для контроля за сотрудниками, допустило утечку более 21 миллиона скриншотов в открытый доступ через незащищённое хранилище Amazon S3. Исследователи Cybernews обнаружили , что скриншоты, сделанные в реальном времени, содержали рабочие переписки, внутренние документы, страницы входа, логины, пароли, API-ключи и другую крайне чувствительную информацию. Теперь риску подверглись как корпоративные тайны компаний, так и персональные данные самих работников. WorkComposer используется более чем 200 тысячами человек по всему миру. Изначально инструмент...
Исследователи из Университета Рура в Бохуме (Fabian Bäumer, Marcus Brinkmann, Marcel Maehren, Jörg Schwenk) обнаружили критическую уязвимость в реализации SSH в Erlang/OTP. Уязвимость позволяет злоумышленнику с сетевым доступом к серверу выполнять произвольный код без предварительной аутентификации. Идентификатор уязвимости: CVE-2025-32433 Оценка CVSSv3: 10.0 (максимально возможная) Вектор: (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) Кто подвержен? Все, кто использует Erlang/OTP SSH-сервер для удалённого доступа, скорее всего подвержены уязвимости. Если ваше приложение использует Erlang/OTP SSH — считайте, что вы подвержены. Влияние Злоумышленник может выполнить произвольный код в контексте SSH-демона. Если демон запущен от...
Уязвимости в планировщике задач Windows: обход UAC, отравление метаданных и переполнение логов
Исследователи выявили ряд критических уязвимостей в планировщике задач Windows (schtasks.exe), позволяющих злоумышленникам обходить контроль учетных записей (UAC), повышать привилегии до уровня SYSTEM, маскировать вредоносные действия и переполнять журналы безопасности. Одна из уязвимостей позволяет обойти самый высокий уровень UAC, создавая задачи через schtasks.exe с использованием Batch Logon и учетных данных администратора. Это позволяет выполнять команды с правами SYSTEM без ведома пользователя. Ключевая особенность — выполнение задачи от имени пользователя с максимальными доступными правами. Кроме того, были обнаружены техники обхода защиты (Defense Evasion), связанные с отравлением метаданных и журналов событий. Через...
Apple опубликовала обновление iOS 18.4.1 и iPadOS 18.4.1, устраняющее две критические уязвимости, которые, по данным компании, могли быть использованы в рамках «чрезвычайно сложных атак» на конкретных пользователей. Что произошло Обновление закрывает две уязвимости: CoreAudio (CVE-2025-31200): ошибка в обработке аудиопотоков могла позволить злоумышленнику выполнить произвольный код при открытии вредоносного медиафайла. Проблема устранена за счёт улучшенной проверки границ памяти. RPAC (CVE-2025-31201): уязвимость позволяла обойти защиту Pointer Authentication при наличии произвольного доступа на чтение и запись. Уязвимый код был удалён. Обе уязвимости, по информации Apple, могли использоваться в реальных атаках, направленных на...
Fortinet опубликовала подробности расследования, в ходе которого была выявлена новая техника пост-эксплуатации, используемая злоумышленниками для сохранения доступа к устройствам FortiGate, несмотря на устранение уязвимости. Что произошло? Исследователи Fortinet обнаружили, что хакеры использовали известные уязвимости (например, FG-IR-22-398, FG-IR-23-097, FG-IR-24-015) для получения доступа к устройствам. Но необычным оказалось то, как они удерживали доступ, даже после того как путь проникновения был заблокирован. Злоумышленник создавал символическую ссылку, соединяющую пользовательскую и корневую файловые системы в папке, обслуживающей языковые файлы SSL-VPN. Такая модификация позволяла скрытно читать файлы, включая конфигурации...
Взлом 4chan привёл к утечке данных модераторов и пользователей
15 апреля 2025 года хакер взломал имиджборд 4chan, выложил в открытый доступ данные модераторов, части пользователей, их переписку и исходный код сайта, включая бекенд. Хакеры также опубликовали шаблоны для бана пользователей и список предполагаемых модераторов. По словам юзеров, последними сообщениями на форуме стали два поста с шутливым обсуждением фильма Minecraft. В опубликованных данных профильные эксперты обнаружили, что часть модераторов 4chan работали под своими реальными ФИО, а также использовали почты доменов .gov (работники госучреждений в США) и .edu (образовательные учреждения). Журналисты TechCrunch смогли связаться с несколькими пользователями, чьи данные были раскрыты. Один из модераторов заявил, что он «уверен»...
Специалисты Microsoft Threat Intelligence Center (MSTIC) и Microsoft Security Response Center (MSRC) выявили случаи эксплуатации нулевой уязвимости повышения привилегий в Windows Common Log File System (CLFS) после компрометации систем. Атаки были нацелены на ограниченное число объектов, включая организации в сфере информационных технологий и недвижимости в США, финансовый сектор Венесуэлы, испанскую софтверную компанию и розничную торговлю в Саудовской Аравии. Обновления безопасности для устранения уязвимости, отслеживаемой как CVE-2025-29824, были выпущены Microsoft 8 апреля 2025 года. Кроме того, было установлено, что эксплойт используется вредоносной программой PipeMagic. Microsoft приписывает эту активность группе Storm-2460...
Fortinet выпустила обновление безопасности для устранения опасной уязвимости CVE-2024-48887 в устройствах FortiSwitch. Проблема позволяет злоумышленнику без входа в систему поменять пароль администратора, просто отправив специальный запрос через веб-интерфейс. Что важно знать: Оценка опасности: 9.8 из 10 (максимально критичная) Что может сделать злоумышленник: сменить пароль администратора без логина Что нужно для атаки: ничего — не требует авторизации и действий от пользователя Как работает: уязвимость в веб-интерфейсе FortiSwitch (GUI), используется уязвимый запрос set_password Какие версии под угрозой и что делать: Версия FortiSwitch Уязвимые сборки Обновиться до 7.6 7.6.0 7.6.1 или новее 7.4 7.4.0 – 7.4.4 7.4.5 или новее...
Обнаружен новый троян для Android: крадёт криптовалюту и аккаунты, подменяет номера при звонках
Эксперты «Лаборатории Касперского» обнаружили новую версию троянца Triada. Вредонос оказался установлен в прошивках новых Android‑смартфонов, которые внешне похожи на популярные модели. Такие устройства продаются в неавторизованных онлайн‑магазинах по сниженным ценам. 2,6 тысячи пользователей уже столкнулись с новой версией Triada, большинство из них — в России. Троянец встроен в системный фреймворк Android. Это значит, что ВПО запускается вместе с каждым процессом на устройстве. Зловред имеет широкие возможности и позволяет злоумышленникам полностью контролировать заражённый смартфон. Вредонос может: красть аккаунты в мессенджерах и соцсетях, включая Telegram и TikTok; отправлять сообщения от имени пользователя в WhatsApp и...
10 000 платных смс: ботнеты захватывают мобильные роутеры
Как невидимая угроза разоряет владельцев портативных точек доступа. Обычная установка SIM-карты в роутер может привести к непредсказуемым финансовым потерям — об этом стало известно после инцидента в Эстонии, где пользователь получил счёт почти на тысячу евро за отправку более 10 тысяч SMS за несколько дней. Как сообщает издание Digigeenius, причиной неожиданной активности стал заражённый мобильный роутер с поддержкой 4G/5G. Как именно устройство было скомпрометировано — не установлено, особенно учитывая, что оно приобреталось за рубежом и из неизвестного источника. Мобильные роутеры, которые часто используются для создания портативных точек доступа, могут отправлять SMS — это стандартная функция, предназначенная для уведомлений...
Новый шпионское приложение для Android не даёт удалить себя без пароля
Исследователи наткнулись на очередной пример коммерческого сталкерского софта для Android, который не только мастерски скрывается на устройствах, но и делает процесс удаления почти невозможным, требуя от пользователя специальный пароль. Приложение маскируется под стандартные системные настройки, скрывая свою иконку на главном экране и используя функции Android, предназначенные для администрирования устройств и наложения окон. Оно запрашивает разрешение на «наложение окон поверх других приложений», а затем блокирует попытки удаления, выводя всплывающее окно с запросом пароля, который использовался при установке приложения. При попытке деактивировать или удалить программу через системные настройки, жертва сталкивается с запросом...
В России выявили массовое заражение Android-устройств CraxsRAT и NFCGate
В России зафиксировали новую схему атак на клиентов банков. Всё происходит почти незаметно: человек устанавливает безобидное на вид приложение, а в результате — теряет контроль над телефоном, а иногда и деньгами. Всё дело в связке двух вредоносных программ — CraxsRAT и NFCGate. По данным специалистов по кибербезопасности из компании F6, в марте 2025 года в России уже больше 180 тысяч смартфонов оказались заражены этими двумя программами. И это не просто случайности — за схемой стоит продуманный подход: одна программа помогает установить другую, и вместе они превращают смартфон в удобный инструмент для кражи денег. CraxsRAT — это троян, который проникает на телефон под видом обычного приложения: фотоархива, документа, обновления...
Отправил на печать — запустил вирус: скрытая ловушка в драйверах Canon
Когда простой офисный принтер превращается в потайную дверь для хакеров. Исследователи из команды Microsoft MORSE, занимающейся наступательной безопасностью, сообщили Canon о критической уязвимости , обнаруженной в драйверах для принтеров. Под угрозой оказались устройства, используемые как в офисной, так и в производственной среде. Canon признала проблему и выпустила предупреждение для пользователей. Уязвимость отслеживается под идентификатором CVE-2025-1268 и получила высокий балл по шкале CVSS — 9.4. Она связана с обработкой EMF-файлов в ряде драйверов, включая Generic Plus PCL6, UFR II, LIPS4, LIPSXL и PS. Проблема затрагивает версии драйверов 3.12 и более ранние. Ошибка представляет собой выход за границы допустимой памяти, что...
Через архив — к системе: в WinRAR нашли лазейку для атак
В архиваторе WinRAR обнаружена уязвимость , позволяющая обойти механизм безопасности Windows «Mark of the Web» (MotW), что могло привести к выполнению вредоносного кода. Об этом сообщил координационный центр JPCERT/CC после анализа компании Mitsui Bussan Secure Directions. Проблема затронула версии WinRAR до 7.11. Суть уязвимости заключалась в том, что при открытии символической ссылки на исполняемый файл в системе Windows не срабатывало стандартное предупреждение о запуске загруженного из интернета файла. В обычных условиях Windows помечает файлы, полученные из ненадёжных источников, специальным флагом, который активирует предупреждение о потенциальной опасности. Однако при использовании символической ссылки эта проверка обходилась...
Вымогатели Hunters International считают, что шифровальщики стали слишком опасными
Специалисты Group-IB опубликовали отчет о деятельности вымогательской хак-группы Hunters International. Хакеры считают, что использование шифровальщиков стало слишком рискованным, и меняют тактику. По данным аналитиков Group-IB, в настоящее время руководство группировки готовит новый проект, который будет направлен исключительно на вымогательство и кражу данных. Однако старая группировка тоже по-прежнему активна. Исследователи обратили внимание, что еще в ноябре прошлого года руководство Hunters International объявило своей команде о закрытии проекта, сообщив, что «ребрендинг» в World Leaks уже идет полным ходом. Группа World Leaks запустила сайт в даркнете 1 января текущего года и сосредоточена исключительно на краже информации, то...
PhantomPyramid: новый бэкдор на Python атакует российское машиностроение
800 сотрудников получили вредоносные ZIP-архивы от хакеров. В марте 2025 года группа Head Mare провела серию целевых атак на российские промышленные предприятия, о чём сообщила «Лаборатория Касперского». По её данным, рассылку с вредоносным вложением получили более 800 сотрудников из примерно 100 организаций. Среди пострадавших оказались компании, занятые в приборостроении и машиностроении. Атака осуществлялась через электронные письма, которые приходили от имени некоего секретариата. В письмах содержалась просьба подтвердить получение информации и ознакомиться с вложенной «заявкой», представленной в виде ZIP-архива. Открытие архива приводило к запуску вредоносного файла, маскирующегося под официальный документ с запросом на ремонт...

Переводчик Google

Назад
Сверху Снизу