Duty-Free.cc

Шифрование обошлось в $244 млн: VPN-сети превращаются в лёгкую добычу для хакеров

Свежий аналитический отчёт показал, насколько быстро злоумышленники способны отключать защитные EDR-системы — иногда на это уходят считанные минуты. Активность группировки Akira остаётся одной из ключевых причин беспокойства для специалистов в США и Европе. На этой неделе международные расследовательские структуры выпустили обновлённый набор рекомендаций для организаций, столкнувшихся с деятельностью этой вымогательской операции. В документ вошли новые […]

Больше

В отношении Logitech была использована 0-day-уязвимость. В организации перечислили риски, которые могут возникнуть в ближайшее время

Самая защищённая часть корпоративной ИТ-системы неожиданно стала одним из главных интересов киберпреступников. Logitech уведомила Комиссию по ценным бумагам и биржам США (SEC), что столкнулась с несанкционированным копированием данных. Причиной стал эксплойт ранее неизвестной уязвимости в программном обеспечении внешнего поставщика. По словам компании, злоумышленники сумели получить доступ к одному из внутренних сегментов инфраструктуры, однако этот эпизод […]

Больше

Amazon фиксирует высокоуровневую атаку: 0-day в Cisco и Citrix использованы для проникновения в центральные системы защит

Атаки на системы аутентификации становятся всё более незаметными и тщательно скоординированными. Amazon сообщила о комплексном инциденте, в ходе которого злоумышленники параллельно задействовали две ранее неизвестные уязвимости — в продуктах Citrix и Cisco. По словам директора по информационной безопасности компании СиДжея Мозеса, неизвестная группа ещё до публикации сведений о проблемах использовала их для получения доступа и […]

Больше

Радиостанции временно замолчали после хакерского взлома

Станция опубликовала кадры, демонстрирующие полное разрушение оборудования. Начало недели оказалось крайне непростым для немецкого радио Radio Nordseewelle. Локальное вещание, охватывающее несколько северных регионов, внезапно прекратилось после атаки, затронувшей ключевые элементы технической инфраструктуры. По информации станции, неизвестные действовали слаженно и заранее подготовились — характер инцидента указывал на тщательное изучение внутреннего устройства системы. Эксперты радиостанции выяснили, что сбой […]

Больше

Хакеры используют функцию Google «Найти устройство» для слежки и удаления данных

Утилита для поиска устройства обернулась кошмаром — вместо отдыха жертвы столкнулись с удалением данных. Группа хакеров, связанная с Северной Кореей (KONNI), провела серию прицельных атак на Android‑устройства в Южной Корее, впервые задействовав легитимную службу Google Find Hub для дистанционного стирания информации. Эксперты Genians обнаружили, что злоумышленники получали контроль над аккаунтами пострадавших — в том числе […]

Больше

DonPwner: новый инструмент для атак на Active Directory — пентест или угроза?

Утилита с открытым исходным кодом спровоцировала оживлённые обсуждения в сообществе специалистов по информационной безопасности. В публичный доступ выложен DonPwner — инструмент для работы с учётными записями и автоматизации атак в окружениях Active Directory. Построенный на основе DonPAPI, проект позиционируется как средство, упрощающее задачи авторизованного пентестинга: массовая проверка паролей с настраиваемыми задержками, генерация целевых словарей из […]

Больше

DNS-перехват: что это за тип атаки и по какому принципу он осуществляется

DNS часто называют «телефонной книгой» интернета: по имени сайта система возвращает соответствующий IP-адрес. Если в этот процесс вмешивается злоумышленник, вы по-сути будете направлены не на тот сервер, который ожидали, а на тот, который хочет вам подсунуть атакующий. Перехват DNS — собирательный термин для приёмов, при которых подменяются ответы службы доменных имён. Главная опасность в том, […]

Больше

Атака в стиле «Office Space»: хакер обнаружил уязвимость в округлении и вывел $120 млн из Balancer.

Команда Balancer официально подтвердила, что причиной атаки стала ошибка при округлении значений в механизме пакетных обменов. В начале недели в децентрализованном протоколе Balancer была выявлена критическая уязвимость, которой злоумышленник немедленно воспользовался. По предварительным оценкам, ему удалось вывести криптоактивы примерно на 120 млн долларов, возможно даже больше. Изначально точный механизм атаки оставался неясным, однако позже разработчики […]

Больше

Цель хакеров изменилась: теперь под ударом не данные, а грузовые перевозки на $34 млрд.

Теперь «цепочка поставок» превращается в «цепочку компрометаций»: преступники оформляют ваши же грузы от вашего имени. Киберпреступные группы начали использовать цифровые каналы для кражи вполне материальных товаров с грузовиков и складов. По информации специалистов из Proofpoint, с начала 2025 года активно действует группировка, ориентирующаяся на логистические компании и перевозчиков в Северной Америке. Получив доступ к внутренним […]

Больше

Microsoft сообщила о вредоносной кампании SesameOp: злоумышленники использовали трафик OpenAI для маскировки своих действий в течение месяцев.

Бэкдор был видим, но поймать его — задача не простая. Microsoft обнаружила новую вредоносную программу, получившую имя SesameOp, и опубликовала подробности её функционирования. Особенность этой кампании — использование OpenAI Assistants API в качестве тайного канала управления: вредоносное ПО маскировало командный трафик под легитимные обращения к облачному сервису, что усложняло его обнаружение стандартными средствами. Инфицированный сценарий был […]

Больше