GPT-5 зламали за допомогою ехо-камери та сторітелінг-атак
Дослідники скомпрометували останню модель GPT-5 від OpenAI, використовуючи складні вектори атак з використанням ехо-камери та сторітеллінгу, виявивши критичні вразливості в найсучаснішій системі штучного інтелекту компанії.
Цей прорив демонструє, як ворожа оперативна інженерія може обійти навіть найнадійніші механізми безпеки, що викликає серйозні занепокоєння щодо готовності до розгортання на підприємствах та ефективності поточних стратегій узгодження ШІ.
Основні висновки
1. GPT-5 зламаний, дослідники обійшли захист за допомогою ехо-камери та атак з використанням сторітелінгу.
2. Атаки за допомогою сторітеллінгу є високоефективними порівняно з традиційними методами.
3. Потребує додаткового захисту перед розгортанням.
GPT-5 Jailbreak
Згідно зі звітами NeuralTrust, атака з використанням ехо-камери використовує розширені можливості GPT-5 проти себе, створюючи рекурсивні цикли перевірки, які поступово розмивають межі безпеки.
Дослідники застосували техніку, яка називається контекстною прив'язкою, коли шкідливі підказки вбудовуються в позірно безпечні
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Дослідники скомпрометували останню модель GPT-5 від OpenAI, використовуючи складні вектори атак з використанням ехо-камери та сторітеллінгу, виявивши критичні вразливості в найсучаснішій системі штучного інтелекту компанії.
Цей прорив демонструє, як ворожа оперативна інженерія може обійти навіть найнадійніші механізми безпеки, що викликає серйозні занепокоєння щодо готовності до розгортання на підприємствах та ефективності поточних стратегій узгодження ШІ.
Основні висновки
1. GPT-5 зламаний, дослідники обійшли захист за допомогою ехо-камери та атак з використанням сторітелінгу.
2. Атаки за допомогою сторітеллінгу є високоефективними порівняно з традиційними методами.
3. Потребує додаткового захисту перед розгортанням.
GPT-5 Jailbreak
Згідно зі звітами NeuralTrust, атака з використанням ехо-камери використовує розширені можливості GPT-5 проти себе, створюючи рекурсивні цикли перевірки, які поступово розмивають межі безпеки.
Дослідники застосували техніку, яка називається контекстною прив'язкою, коли шкідливі підказки вбудовуються в позірно безпечні
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
GPT-5 Jailbroken With Echo Chamber and Storytelling Attacks
Researchers have compromised OpenAI's latest GPT-5 model using sophisticated echo chamber and storytelling attack vectors, revealing critical vulnerabilities in the company's most advanced AI system.
10 найкращих безкоштовних інструментів для аналізу шкідливого програмного забезпечення - 2025
Аналіз шкідливого програмного забезпечення є критично важливою навичкою для фахівців з кібербезпеки, мисливців за загрозами та спеціалістів з реагування на інциденти.
Зважаючи на зростаючу складність кіберзагроз, доступ до надійних, безкоштовних інструментів аналізу шкідливого програмного забезпечення має важливе значення для аналізу, розуміння та усунення шкідливого програмного забезпечення.
У цій статті ми розглянемо 10 найкращих безкоштовних інструментів аналізу шкідливого програмного забезпечення у 2025 році, а також їхні технічні характеристики, можливості, причини для використання та для кого вони найкраще підходять.
Незалежно від того, чи ви новачок, чи досвідчений аналітик, ці інструменти допоможуть вам розбити зразки шкідливого програмного забезпечення та вдосконалити ваші стратегії кіберзахисту.
Ключові слова для SEO
Первинні SEO-ключі: інструменти аналізу шкідливого програмного забезпечення, безкоштовний аналіз шкідливого програмного забезпечення, найкращі інструменти аналізу шкідливого програмного забезпечення, аналіз шкідливого програмного забезпечення 2025
Вторинні ключові слова: кіберзагрози, інструменти кібербезпеки, виявлення шкідливого програмного забезпечення, пісочниця шкідливого програмного забезпечення, інструменти для видалення шкідливого програмного забезпечення, аналіз шкідливого програмного забезпечення онлайн, мережева безпека, розвідка загроз
Порівняльна таблиця: 10 найкращих безкоштовних інструментів аналізу шкідливого програмного забезпечення (2025)
Назва інструментуБезкоштовнийСтатичний аналізD
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Аналіз шкідливого програмного забезпечення є критично важливою навичкою для фахівців з кібербезпеки, мисливців за загрозами та спеціалістів з реагування на інциденти.
Зважаючи на зростаючу складність кіберзагроз, доступ до надійних, безкоштовних інструментів аналізу шкідливого програмного забезпечення має важливе значення для аналізу, розуміння та усунення шкідливого програмного забезпечення.
У цій статті ми розглянемо 10 найкращих безкоштовних інструментів аналізу шкідливого програмного забезпечення у 2025 році, а також їхні технічні характеристики, можливості, причини для використання та для кого вони найкраще підходять.
Незалежно від того, чи ви новачок, чи досвідчений аналітик, ці інструменти допоможуть вам розбити зразки шкідливого програмного забезпечення та вдосконалити ваші стратегії кіберзахисту.
Ключові слова для SEO
Первинні SEO-ключі: інструменти аналізу шкідливого програмного забезпечення, безкоштовний аналіз шкідливого програмного забезпечення, найкращі інструменти аналізу шкідливого програмного забезпечення, аналіз шкідливого програмного забезпечення 2025
Вторинні ключові слова: кіберзагрози, інструменти кібербезпеки, виявлення шкідливого програмного забезпечення, пісочниця шкідливого програмного забезпечення, інструменти для видалення шкідливого програмного забезпечення, аналіз шкідливого програмного забезпечення онлайн, мережева безпека, розвідка загроз
Порівняльна таблиця: 10 найкращих безкоштовних інструментів аналізу шкідливого програмного забезпечення (2025)
Назва інструментуБезкоштовнийСтатичний аналізD
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
10 Best Free Malware Analysis Tools To Break Down The Malware Samples - 2025
Best Malware analysis Tools: 1. Cuckoo Sandbox 2. REMnux 3. VirusTotal 4. Hybrid Analysis 5. ANY.RUN 6. PEStudio
Асистентка GenAI DIANNA виявила нове завуальоване шкідливе програмне забезпечення
У лютому цього року в сфері кібербезпеки відбулася важлива подія - з'явився BypassERWDirectSyscallShellcodeLoader, складний зразок шкідливого програмного забезпечення, який є першим задокументованим випадком аналізу шкідливого коду, згенерованого на основі великої мовної моделі, за допомогою асистента безпеки зі штучним інтелектом.
Ця революційна розробка знаменує собою ключовий момент, коли інструменти на основі штучного інтелекту розгортаються по обидва боки спектру кібер-війни, докорінно змінюючи способи створення, виявлення та аналізу загроз.
Саме шкідливе програмне забезпечення демонструє тривожну еволюцію кіберзагроз, оскільки воно було створене з використанням відомих мовних моделей, включаючи ChatGPT і DeepSeek.
Це свідчить про зміну парадигми від традиційного шкідливого програмного забезпечення, що кодується вручну, до загроз, що генеруються штучним інтелектом, які можна швидко створювати з підвищеною складністю і витонченими методами маскування.
Наслідки виходять далеко за межі технічних можливостей, оскільки цей розвиток подій свідчить про те, що кіберзлочинці тепер мають
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
У лютому цього року в сфері кібербезпеки відбулася важлива подія - з'явився BypassERWDirectSyscallShellcodeLoader, складний зразок шкідливого програмного забезпечення, який є першим задокументованим випадком аналізу шкідливого коду, згенерованого на основі великої мовної моделі, за допомогою асистента безпеки зі штучним інтелектом.
Ця революційна розробка знаменує собою ключовий момент, коли інструменти на основі штучного інтелекту розгортаються по обидва боки спектру кібер-війни, докорінно змінюючи способи створення, виявлення та аналізу загроз.
Саме шкідливе програмне забезпечення демонструє тривожну еволюцію кіберзагроз, оскільки воно було створене з використанням відомих мовних моделей, включаючи ChatGPT і DeepSeek.
Це свідчить про зміну парадигми від традиційного шкідливого програмного забезпечення, що кодується вручну, до загроз, що генеруються штучним інтелектом, які можна швидко створювати з підвищеною складністю і витонченими методами маскування.
Наслідки виходять далеко за межі технічних можливостей, оскільки цей розвиток подій свідчить про те, що кіберзлочинці тепер мають
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
GenAI Assistant DIANNA Uncovering New Obfuscated Malware
In Feb 2025, AI-generated malware was analyzed by an AI security tool, marking a new era of AI use on both sides of cyber warfare.
Інтерпол попереджає про різке зростання кількості кібератак на Західну і Східну Африку
Ситуація з кібербезпекою в Африці досягла критичної межі: згідно з нещодавно опублікованим звітом Інтерполу про оцінку кіберзагроз в Африці до 2025 року, на кіберзлочинність припадає понад 30 відсотків усіх зареєстрованих злочинів у Західній та Східній Африці.
Ця тривожна статистика свідчить про кардинальні зміни в ландшафті загроз на континенті, де дві третини африканських країн-членів повідомляють, що кіберзлочини становлять середню або високу частку всієї злочинної діяльності.
Поява складних кіберзагроз трансформувала парадигму цифрової безпеки на всьому континенті, де лідирують онлайн-шахрайство, атаки з вимогами викупу, схеми компрометації ділової електронної пошти та кампанії цифрового вимагання.
Ці атаки перетворилися з випадкових нападів на високоорганізовані злочинні підприємства, які використовують цифрову інфраструктуру Африки, що стрімко розвивається, та зростаючий рівень проникнення інтернету.
Суб'єкти загрози, що стоять за цими кампаніями, демонструють
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Ситуація з кібербезпекою в Африці досягла критичної межі: згідно з нещодавно опублікованим звітом Інтерполу про оцінку кіберзагроз в Африці до 2025 року, на кіберзлочинність припадає понад 30 відсотків усіх зареєстрованих злочинів у Західній та Східній Африці.
Ця тривожна статистика свідчить про кардинальні зміни в ландшафті загроз на континенті, де дві третини африканських країн-членів повідомляють, що кіберзлочини становлять середню або високу частку всієї злочинної діяльності.
Поява складних кіберзагроз трансформувала парадигму цифрової безпеки на всьому континенті, де лідирують онлайн-шахрайство, атаки з вимогами викупу, схеми компрометації ділової електронної пошти та кампанії цифрового вимагання.
Ці атаки перетворилися з випадкових нападів на високоорганізовані злочинні підприємства, які використовують цифрову інфраструктуру Африки, що стрімко розвивається, та зростаючий рівень проникнення інтернету.
Суб'єкти загрози, що стоять за цими кампаніями, демонструють
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
INTERPOL Warns of Sharp Rise in Cyber Attacks Targeting Western and Eastern Africa
Cybercrime now makes up over 30% of crimes in West and East Africa, with online scams and ransomware driving major threats, says INTERPOL.
Проблеми кібербезпеки на автотранспорті: Розуміння ризиків та загроз
Світ автомобільного транспорту швидко змінюється, технології роблять наші транспортні засоби розумнішими та більш підключеними, ніж будь-коли раніше. Але з цим прогресом з'являються нові ризики - особливо в сфері кібербезпеки. Подумайте про це: ваш автомобіль тепер може взаємодіяти з усім, від світлофора до вашого смартфона, створюючи зручність, але також і вразливості, якими можуть скористатися хакери. У міру того, як ми наближаємося до епохи, коли наші автомобілі можуть більше (наприклад, їздити самостійно!), розуміння загроз, які супроводжують цей цифровий зсув, стає критично важливим. У цій статті ми розглянемо зростаючі проблеми кібербезпеки на автомобільному транспорті та чому всім - від виробників до водіїв - важливо бути в курсі цих ризиків.
Основні проблеми кібербезпеки в автотранспортній галузі включають ризики, пов'язані з витоком даних під час системної інтеграції, складнощі, що виникають через нове програмне забезпечення, таке як BATS CRM, яке може призвести до збільшення кількості помилок користувачів, а також підвищену вразливість через посилення зв'язку між компаніями та водіями.
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Світ автомобільного транспорту швидко змінюється, технології роблять наші транспортні засоби розумнішими та більш підключеними, ніж будь-коли раніше. Але з цим прогресом з'являються нові ризики - особливо в сфері кібербезпеки. Подумайте про це: ваш автомобіль тепер може взаємодіяти з усім, від світлофора до вашого смартфона, створюючи зручність, але також і вразливості, якими можуть скористатися хакери. У міру того, як ми наближаємося до епохи, коли наші автомобілі можуть більше (наприклад, їздити самостійно!), розуміння загроз, які супроводжують цей цифровий зсув, стає критично важливим. У цій статті ми розглянемо зростаючі проблеми кібербезпеки на автомобільному транспорті та чому всім - від виробників до водіїв - важливо бути в курсі цих ризиків.
Основні проблеми кібербезпеки в автотранспортній галузі включають ризики, пов'язані з витоком даних під час системної інтеграції, складнощі, що виникають через нове програмне забезпечення, таке як BATS CRM, яке може призвести до збільшення кількості помилок користувачів, а також підвищену вразливість через посилення зв'язку між компаніями та водіями.
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
Cyber Security Issues in Auto Transport: Understanding Risks and Threats
The world of auto transport is changing fast, with technology making our vehicles smarter and more connected than ever before.
Google попереджає, що кіберзлочинці все частіше атакують американських користувачів з метою викрадення облікових даних
Останнє комплексне дослідження Google виявило тривожний сплеск кіберзлочинності, спрямованої на американських користувачів: понад 60% американських споживачів повідомили про помітне збільшення кількості спроб шахрайства за останній рік.
Технологічний гігант у співпраці з Morning Consult оприлюднив тривожну статистику, яка свідчить про те, що третина американців особисто стикалися з витоком даних, а зловмисники активізували свої зусилля з компрометації облікових даних користувачів за допомогою складних методів соціальної інженерії.
Ландшафт загроз значно змінився: кіберзлочинці використовують кілька векторів атак, щоб отримати облікові дані від користувачів, які нічого не підозрюють.
Шахрайство за допомогою текстових повідомлень стало основним методом атак, хоча 61% респондентів повідомили, що стали жертвами кампаній, спрямованих на викрадення особистої інформації.
Ризиковані звички у виборі паролів (Джерело - Google)
Ці атаки зазвичай включають термінові запити на отримання конфіденційних даних, підозрілі посилання та застереження
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Останнє комплексне дослідження Google виявило тривожний сплеск кіберзлочинності, спрямованої на американських користувачів: понад 60% американських споживачів повідомили про помітне збільшення кількості спроб шахрайства за останній рік.
Технологічний гігант у співпраці з Morning Consult оприлюднив тривожну статистику, яка свідчить про те, що третина американців особисто стикалися з витоком даних, а зловмисники активізували свої зусилля з компрометації облікових даних користувачів за допомогою складних методів соціальної інженерії.
Ландшафт загроз значно змінився: кіберзлочинці використовують кілька векторів атак, щоб отримати облікові дані від користувачів, які нічого не підозрюють.
Шахрайство за допомогою текстових повідомлень стало основним методом атак, хоча 61% респондентів повідомили, що стали жертвами кампаній, спрямованих на викрадення особистої інформації.
Ризиковані звички у виборі паролів (Джерело - Google)
Ці атаки зазвичай включають термінові запити на отримання конфіденційних даних, підозрілі посилання та застереження
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
Google Warns of Cybercriminals Increasingly Attacking US Users to Steal Login Credentials
Google survey finds 60% of U.S. users saw more scams in 2024; 1 in 3 faced data breaches as social engineering tactics grow more advanced.
Обережно! Підроблені платформи для створення відео зі штучним інтелектом завантажують на ваші комп'ютери шкідливе програмне забезпечення
Оскільки інструменти штучного інтелекту (ШІ) набувають популярності у створенні контенту, кіберзлочинці використовують цей ажіотаж для створення нового вектора атак - підроблених платформ ШІ, що обіцяють розширені можливості редагування відео та зображень.
Ці шахрайські сайти, посилені вірусними кампаніями в соціальних мережах і групами у Facebook з десятками тисяч переглядів, заманюють користувачів завантажувати особисті медіа лише для того, щоб доставити раніше незадокументоване шкідливе програмне забезпечення, яке отримало назву Noodlophile Stealer.
Це шкідливе навантаження викрадає облікові дані браузера, криптовалютні гаманці та конфіденційні дані, часто розгортаючи троянець для віддаленого доступу (RAT) на кшталт XWorm для більш глибокого контролю над системою.
Приманка: Підроблені платформи штучного інтелекту
Згідно зі звітом команди Morphisec, ексклюзивно наданим Cyber Security News, кампанія вирізняється тим, що використовує громадський ентузіазм щодо інструментів на основі штучного інтелекту, націлюючись на творців і малий бізнес, які досліджують технології, що підвищують продуктивність.
На відміну від традиційного фішингу або піратських програм, кампанія спрямована на
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Оскільки інструменти штучного інтелекту (ШІ) набувають популярності у створенні контенту, кіберзлочинці використовують цей ажіотаж для створення нового вектора атак - підроблених платформ ШІ, що обіцяють розширені можливості редагування відео та зображень.
Ці шахрайські сайти, посилені вірусними кампаніями в соціальних мережах і групами у Facebook з десятками тисяч переглядів, заманюють користувачів завантажувати особисті медіа лише для того, щоб доставити раніше незадокументоване шкідливе програмне забезпечення, яке отримало назву Noodlophile Stealer.
Це шкідливе навантаження викрадає облікові дані браузера, криптовалютні гаманці та конфіденційні дані, часто розгортаючи троянець для віддаленого доступу (RAT) на кшталт XWorm для більш глибокого контролю над системою.
Приманка: Підроблені платформи штучного інтелекту
Згідно зі звітом команди Morphisec, ексклюзивно наданим Cyber Security News, кампанія вирізняється тим, що використовує громадський ентузіазм щодо інструментів на основі штучного інтелекту, націлюючись на творців і малий бізнес, які досліджують технології, що підвищують продуктивність.
На відміну від традиційного фішингу або піратських програм, кампанія спрямована на
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
Beware! Fake AI Video Generation Platforms Drop Stealer Malware on Your Computers
As artificial intelligence (AI) tools gain mainstream traction for content creation, cybercriminals are capitalizing on the hype with a sophisticated new attack vector, fake AI platforms promising advanced video and image editing capabilities.
Кібератаки на охорону здоров'я - 276 мільйонів записів пацієнтів були скомпрометовані у 2024 році
У 2024 році сектор охорони здоров'я зіткнувся з безпрецедентною хвилею кібератак, в результаті яких було скомпрометовано 276 мільйонів медичних записів пацієнтів по всьому світу.
Серед найбільш підступних загроз був MedStealer - штам шкідливого програмного забезпечення, націлений на електронні медичні картки (ЕМК), бази даних страхування та портали пацієнтів.
Вперше помічений на початку 2024 року, MedStealer використовував вразливості в застарілих медичних ІТ-системах та мережах сторонніх постачальників.
Вектори атаки варіювалися від фішингових кампаній, що видавали себе за медичні платформи, такі як Zocdoc, до атак SQL-ін'єкцій на незапатковані сервери.
Основною метою шкідливого програмного забезпечення було викрадення персональних даних (PII), страхових даних та історій хвороб, які згодом продавалися на темних інтернет-ринках за ціною понад 1000 доларів США за запис.
Дослідники Check Point виявили мережу розповсюдження MedStealer, яка значною мірою покладалася на фішингові електронні листи, замасковані під підтвердження призначення або повідомлення про рецепти.
Ці електронні листи містили шкідливі PDF-файли у форматі attac
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
У 2024 році сектор охорони здоров'я зіткнувся з безпрецедентною хвилею кібератак, в результаті яких було скомпрометовано 276 мільйонів медичних записів пацієнтів по всьому світу.
Серед найбільш підступних загроз був MedStealer - штам шкідливого програмного забезпечення, націлений на електронні медичні картки (ЕМК), бази даних страхування та портали пацієнтів.
Вперше помічений на початку 2024 року, MedStealer використовував вразливості в застарілих медичних ІТ-системах та мережах сторонніх постачальників.
Вектори атаки варіювалися від фішингових кампаній, що видавали себе за медичні платформи, такі як Zocdoc, до атак SQL-ін'єкцій на незапатковані сервери.
Основною метою шкідливого програмного забезпечення було викрадення персональних даних (PII), страхових даних та історій хвороб, які згодом продавалися на темних інтернет-ринках за ціною понад 1000 доларів США за запис.
Дослідники Check Point виявили мережу розповсюдження MedStealer, яка значною мірою покладалася на фішингові електронні листи, замасковані під підтвердження призначення або повідомлення про рецепти.
Ці електронні листи містили шкідливі PDF-файли у форматі attac
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
Healthcare Cyber Attacks - 276 Million Patient Records were Compromised In 2024
In 2024, the healthcare sector faced an unprecedented wave of cyber attacks, with 276 million patient records exposed globally.
❤1
Хакери розпочали кібератаки на школи та університети в Нью-Мексико
Навчальні заклади в Нью-Мексико стикаються зі зростаючим ландшафтом кіберзагроз, що відображає тривожну картину, яка спостерігається по всій країні.
Нещодавні мережеві вторгнення, спрямовані на кілька шкіл та університетів штату, викликали значне занепокоєння щодо цифрової безпеки в освітньому середовищі.
Ці витончені атаки порушили роботу адміністративних систем, ретельно уникаючи втручання в навчальні платформи студентів, що свідчить про стратегічний підхід з боку зловмисників.
Атаки зазвичай починаються з несанкціонованої мережевої активності у вечірні години або у вихідні дні, коли моніторинг може бути послаблений.
Експерти з безпеки відзначають, що вторгнення відбуваються за схемою латерального руху через адміністративні мережі, при цьому зловмисники проявляють наполегливість, ретельно уникаючи виявлення.
Такий методичний підхід дозволяє отримати розширений доступ до потенційно вразливих систем, не викликаючи негайного сповіщення, яке могло б з'явитися внаслідок порушення роботи сервісів, орієнтованих на студентів.
Coweta Schoo
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Навчальні заклади в Нью-Мексико стикаються зі зростаючим ландшафтом кіберзагроз, що відображає тривожну картину, яка спостерігається по всій країні.
Нещодавні мережеві вторгнення, спрямовані на кілька шкіл та університетів штату, викликали значне занепокоєння щодо цифрової безпеки в освітньому середовищі.
Ці витончені атаки порушили роботу адміністративних систем, ретельно уникаючи втручання в навчальні платформи студентів, що свідчить про стратегічний підхід з боку зловмисників.
Атаки зазвичай починаються з несанкціонованої мережевої активності у вечірні години або у вихідні дні, коли моніторинг може бути послаблений.
Експерти з безпеки відзначають, що вторгнення відбуваються за схемою латерального руху через адміністративні мережі, при цьому зловмисники проявляють наполегливість, ретельно уникаючи виявлення.
Такий методичний підхід дозволяє отримати розширений доступ до потенційно вразливих систем, не викликаючи негайного сповіщення, яке могло б з'явитися внаслідок порушення роботи сервісів, орієнтованих на студентів.
Coweta Schoo
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
Hackers Launching Cyber Attacks Targeting Multiple Schools & Universities in New Mexico
Educational institutions across New Mexico are facing a growing cyber threat landscape, mirroring a troubling pattern seen nationwide.
Виявлення фішингу за допомогою штучного інтелекту - чи працює це насправді?
Фішингові атаки залишаються однією з найпоширеніших загроз у сфері кібербезпеки, націлених як на приватних осіб, так і на організації.
Ці атаки, які полягають у тому, щоб обманом змусити жертву розкрити конфіденційну інформацію або встановити шкідливе програмне забезпечення, з часом стають все більш витонченими.
Розвиток штучного інтелекту (ШІ) приніс нову надію в боротьбу з цими загрозами: системи виявлення фішингу на основі ШІ обіцяють підвищену точність і ефективність.
Використовуючи машинне навчання, обробку природної мови (NLP) та поведінковий аналіз, ці системи спрямовані на виявлення спроб фішингу, які традиційні методи часто пропускають.
Однак, оскільки організації інвестують значні кошти в рішення на основі штучного інтелекту, виникає критично важливе питання: чи справді виявлення фішингу на основі штучного інтелекту виконує свої обіцянки?
У цій статті досліджується еволюція фішингових атак, як штучний інтелект змінює можливості виявлення, а також ключові міркування для керівників, які впроваджують ці технології.
На базі штучного інтелекту
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Фішингові атаки залишаються однією з найпоширеніших загроз у сфері кібербезпеки, націлених як на приватних осіб, так і на організації.
Ці атаки, які полягають у тому, щоб обманом змусити жертву розкрити конфіденційну інформацію або встановити шкідливе програмне забезпечення, з часом стають все більш витонченими.
Розвиток штучного інтелекту (ШІ) приніс нову надію в боротьбу з цими загрозами: системи виявлення фішингу на основі ШІ обіцяють підвищену точність і ефективність.
Використовуючи машинне навчання, обробку природної мови (NLP) та поведінковий аналіз, ці системи спрямовані на виявлення спроб фішингу, які традиційні методи часто пропускають.
Однак, оскільки організації інвестують значні кошти в рішення на основі штучного інтелекту, виникає критично важливе питання: чи справді виявлення фішингу на основі штучного інтелекту виконує свої обіцянки?
У цій статті досліджується еволюція фішингових атак, як штучний інтелект змінює можливості виявлення, а також ключові міркування для керівників, які впроваджують ці технології.
На базі штучного інтелекту
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
AI-Powered Phishing Detection - Does It Actually Work?
Phishing attacks remain one of the most pervasive threats in the cybersecurity landscape, targeting individuals and organizations alike.
Понад 90% світових лідерів з кібербезпеки зіткнулися з кібератаками на хмарні середовища
В умовах, які експерти з безпеки називають "розподіленою кризою", приголомшливі 90% керівників служб кібербезпеки та ІТ-відділів по всьому світу повідомили, що протягом минулого року зазнали кібератак, спрямованих на їхні хмарні середовища.
Ця тривожна статистика випливає з комплексного дослідження, проведеного в десяти країнах, і підкреслює зростаючу вразливість організацій у міру переходу від локальних систем до гібридних хмарних інфраструктур.
Дослідження, в ході якого було опитано понад 1600 керівників ІТ-відділів та служб безпеки, показало, що, незважаючи на збільшення інвестицій у хмарну безпеку, зловмисники продовжують успішно зламувати ці середовища.
Характер атак на хмарні сервіси кардинально змінився: зловмисники переходять від традиційних підходів, заснованих на використанні шкідливих програм, до більш витончених методів проникнення, заснованих на використанні особистих даних.
Згідно з дослідженням, на активність без шкідливого програмного забезпечення зараз припадає 79% всіх виявлених вторгнень, що значно більше, ніж 40% у 2019 році.
Ця парадигма
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
В умовах, які експерти з безпеки називають "розподіленою кризою", приголомшливі 90% керівників служб кібербезпеки та ІТ-відділів по всьому світу повідомили, що протягом минулого року зазнали кібератак, спрямованих на їхні хмарні середовища.
Ця тривожна статистика випливає з комплексного дослідження, проведеного в десяти країнах, і підкреслює зростаючу вразливість організацій у міру переходу від локальних систем до гібридних хмарних інфраструктур.
Дослідження, в ході якого було опитано понад 1600 керівників ІТ-відділів та служб безпеки, показало, що, незважаючи на збільшення інвестицій у хмарну безпеку, зловмисники продовжують успішно зламувати ці середовища.
Характер атак на хмарні сервіси кардинально змінився: зловмисники переходять від традиційних підходів, заснованих на використанні шкідливих програм, до більш витончених методів проникнення, заснованих на використанні особистих даних.
Згідно з дослідженням, на активність без шкідливого програмного забезпечення зараз припадає 79% всіх виявлених вторгнень, що значно більше, ніж 40% у 2019 році.
Ця парадигма
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
Over 90% of Cybersecurity Leaders Worldwide Encountered Cyberattacks Targeting Cloud Environments
90% of cybersecurity and IT leaders faced cloud-targeted cyberattacks in the past year, marking a global "distributed crisis."
Meta навчила свої моделі ШІ Llama на 81,7 ТБ книг, викрадених з тіньових бібліотек торрентів
Компанія Meta Platforms, Inc. зіткнулася з серйозними звинуваченнями в судовому процесі про порушення авторських прав: позивачі стверджують, що технологічний гігант використав 81,7 терабайта піратських книг з тіньових бібліотек для навчання своїх моделей штучного інтелекту Llama AI.
Позов, поданий до Окружного суду Північного округу Каліфорнії, звинувачує Meta в незаконному торрентуванні захищених авторським правом матеріалів з таких джерел, як Z-Library і LibGen, незважаючи на внутрішні занепокоєння щодо законності та етичності таких дій.
Позивачі на чолі з автором Річардом Кадрі та іншими представниками запропонованого класу подали клопотання, заперечуючи проти досудової ухвали про розкриття інформації, яка, на їхню думку, обмежує їхню здатність збирати критичні докази проти Meta.
Вони стверджують, що розкриття Meta в останню хвилину понад 2 000 документів 13 грудня 2024 року, всього за кілька годин до закінчення терміну розкриття фактів, виявило викривальні зізнання співробітників про використання піратських матеріалів для навчання ШІ.
Як повідомляється, нещодавно розсекречені електронні листи розкривають найсильніші докази, які ще не були оприлюднені.
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Компанія Meta Platforms, Inc. зіткнулася з серйозними звинуваченнями в судовому процесі про порушення авторських прав: позивачі стверджують, що технологічний гігант використав 81,7 терабайта піратських книг з тіньових бібліотек для навчання своїх моделей штучного інтелекту Llama AI.
Позов, поданий до Окружного суду Північного округу Каліфорнії, звинувачує Meta в незаконному торрентуванні захищених авторським правом матеріалів з таких джерел, як Z-Library і LibGen, незважаючи на внутрішні занепокоєння щодо законності та етичності таких дій.
Позивачі на чолі з автором Річардом Кадрі та іншими представниками запропонованого класу подали клопотання, заперечуючи проти досудової ухвали про розкриття інформації, яка, на їхню думку, обмежує їхню здатність збирати критичні докази проти Meta.
Вони стверджують, що розкриття Meta в останню хвилину понад 2 000 документів 13 грудня 2024 року, всього за кілька годин до закінчення терміну розкриття фактів, виявило викривальні зізнання співробітників про використання піратських матеріалів для навчання ШІ.
Як повідомляється, нещодавно розсекречені електронні листи розкривають найсильніші докази, які ще не були оприлюднені.
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
Meta Trained Its Llama AI Models Using 81.7 TB of Books Stolen From Torrent Shadow Libraries
Meta Platforms, Inc. is facing serious allegations in a copyright infringement lawsuit, with plaintiffs claiming the tech giant used 81.7 terabytes of pirated books from shadow libraries to train its Llama AI models. The lawsuit, filed in the U.S. District…
Китай визнав свою роль у кібератаках на інфраструктуру США
Китайські офіційні особи непрямо визнали відповідальність за серію складних кібератак, спрямованих на критично важливу інфраструктуру США.
Під час зустрічі на високому рівні в Женеві з американськими офіційними особами представники Міністерства закордонних справ Китаю опосередковано пов'язали багаторічні порушення комп'ютерних мереж в американських портах, водоканалах, аеропортах та інших критично важливих об'єктах зі збільшенням політичної підтримки Тайваню з боку США.
Кампанія, яку дослідники безпеки назвали "Вольтовий тайфун", була описана американськими офіційними особами як спроба закріпитися в критично важливих мережах, які можуть бути використані під час потенційного майбутнього конфлікту.
Це визнання було зроблено під час раніше не розголошуваного південного саміту в грудні, в якому взяли участь близько десятка представників обох країн, включаючи високопосадовців Державного департаменту, Ради національної безпеки, Пентагону та американських розвідувальних служб.
Зустріч очолив Нейт Фік, тодішній посол з особливих доручень з питань кібербезпеки
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Китайські офіційні особи непрямо визнали відповідальність за серію складних кібератак, спрямованих на критично важливу інфраструктуру США.
Під час зустрічі на високому рівні в Женеві з американськими офіційними особами представники Міністерства закордонних справ Китаю опосередковано пов'язали багаторічні порушення комп'ютерних мереж в американських портах, водоканалах, аеропортах та інших критично важливих об'єктах зі збільшенням політичної підтримки Тайваню з боку США.
Кампанія, яку дослідники безпеки назвали "Вольтовий тайфун", була описана американськими офіційними особами як спроба закріпитися в критично важливих мережах, які можуть бути використані під час потенційного майбутнього конфлікту.
Це визнання було зроблено під час раніше не розголошуваного південного саміту в грудні, в якому взяли участь близько десятка представників обох країн, включаючи високопосадовців Державного департаменту, Ради національної безпеки, Пентагону та американських розвідувальних служб.
Зустріч очолив Нейт Фік, тодішній посол з особливих доручень з питань кібербезпеки
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
China Reportedly Admits Their Role in Cyber Attacks Against U.S. Infrastructure
Chinese officials have implicitly acknowledged responsibility for a series of cyber intrusions targeting critical U.S. infrastructure.
Новий інструмент BruteForceAI автоматично виявляє сторінки для входу та виконує інтелектуальні атаки грубого перебору
BruteForceAI, інноваційний фреймворк для тестування на проникнення, розроблений компанією Mor David, інтегрує великі мовні моделі (LLM) з автоматизацією браузерів для автономної ідентифікації форм для входу та проведення складних атак грубого перебору.
Поєднуючи аналіз форм на основі штучного інтелекту з методами ухилення та всебічним веденням логів, BruteForceAI спрощує робочі процеси тестування облікових даних, дозволяючи командам безпеки швидко та ефективно виявляти слабкі механізми автентифікації.
В основі BruteForceAI лежить двоетапний процес. На першому етапі інструмент використовує LLM (через Ollama або Groq) для аналізу HTML-контенту та визначення елементів і селекторів форм для входу з вражаючою точністю до 95% у реальних тестах.
Модель досліджує структури сторінок, поля введення та кінцеві точки відправлення, автоматично генеруючи точні CSS-селектори, необхідні для подальшої експлуатації.
На етапі 2, етапі інтелектуальної атаки, запускається багатопотокове тестування облікових даних з використанням виявлених ШІ селекторів. Користувачі можуть вибрати ставку
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
BruteForceAI, інноваційний фреймворк для тестування на проникнення, розроблений компанією Mor David, інтегрує великі мовні моделі (LLM) з автоматизацією браузерів для автономної ідентифікації форм для входу та проведення складних атак грубого перебору.
Поєднуючи аналіз форм на основі штучного інтелекту з методами ухилення та всебічним веденням логів, BruteForceAI спрощує робочі процеси тестування облікових даних, дозволяючи командам безпеки швидко та ефективно виявляти слабкі механізми автентифікації.
В основі BruteForceAI лежить двоетапний процес. На першому етапі інструмент використовує LLM (через Ollama або Groq) для аналізу HTML-контенту та визначення елементів і селекторів форм для входу з вражаючою точністю до 95% у реальних тестах.
Модель досліджує структури сторінок, поля введення та кінцеві точки відправлення, автоматично генеруючи точні CSS-селектори, необхідні для подальшої експлуатації.
На етапі 2, етапі інтелектуальної атаки, запускається багатопотокове тестування облікових даних з використанням виявлених ШІ селекторів. Користувачі можуть вибрати ставку
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
New BruteForceAI Tool Automatically Detects Login Pages and Executes Smart Attacks
BruteForceAI, an innovative penetration testing framework integrates large language models (LLMs) with browser automation to autonomously identify login forms and conduct sophisticated brute-force attacks.
👎1
Дізнайся першим, що насправді відбувається у Хмельницькому!
Тільки на «ПроПроскурів» — місцеві новини та головні події області й України без води.
Будь у курсі важливого — підписуйся саме зараз і не пропусти нічого, про що завтра говоритиме все місто!
#реклама InsideAds
Тільки на «ПроПроскурів» — місцеві новини та головні події області й України без води.
Будь у курсі важливого — підписуйся саме зараз і не пропусти нічого, про що завтра говоритиме все місто!
#реклама InsideAds
This media is not supported in your browser
VIEW IN TELEGRAM
Всем привет!
Рекомендую канал моей подружки Яны!
Угарные прикольчики! Пранки! В общем все для позитива! ССылка
тут: 👇👇👇👇👇
https://inside.ad/+GyVmxZ
https://inside.ad/+GyVmxZ
#реклама InsideAds.
Рекомендую канал моей подружки Яны!
Угарные прикольчики! Пранки! В общем все для позитива! ССылка
тут: 👇👇👇👇👇
https://inside.ad/+GyVmxZ
https://inside.ad/+GyVmxZ
#реклама InsideAds.
Dentsu повідомила, що її американська дочірня компанія Merkle зазнала кібератаки
Світовий рекламний та маркетинговий гігант Dentsu підтвердив, що його американська дочірня компанія Merkle зазнала кібератаки, що призвело до негайного реагування на інцидент та відключення системи для локалізації порушень.
Компанія виявила аномальну активність в мережевій інфраструктурі Merkle, що призвело до розгортання проактивних протоколів безпеки для мінімізації операційного впливу.
Компанія Merkle, визнана лідером у сфері управління клієнтським досвідом для міжнародних операцій Dentsu, стала мішенню кіберінциденту, який вплинув на частину її мережевих систем.
Виявивши підозрілу активність, служба безпеки Dentsu негайно активувала процедури реагування на інциденти та прийняла стратегічне рішення відключити певні системи як запобіжний захід.
Розслідування та дотримання нормативних вимог
Цей інцидент підкреслює зростаючу загрозу, з якою стикаються великі маркетингові компанії та компанії з управління клієнтськими даними, які обробляють конфіденційну інформацію про клієнтів у різних галузях.
Я
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Світовий рекламний та маркетинговий гігант Dentsu підтвердив, що його американська дочірня компанія Merkle зазнала кібератаки, що призвело до негайного реагування на інцидент та відключення системи для локалізації порушень.
Компанія виявила аномальну активність в мережевій інфраструктурі Merkle, що призвело до розгортання проактивних протоколів безпеки для мінімізації операційного впливу.
Компанія Merkle, визнана лідером у сфері управління клієнтським досвідом для міжнародних операцій Dentsu, стала мішенню кіберінциденту, який вплинув на частину її мережевих систем.
Виявивши підозрілу активність, служба безпеки Dentsu негайно активувала процедури реагування на інциденти та прийняла стратегічне рішення відключити певні системи як запобіжний захід.
Розслідування та дотримання нормативних вимог
Цей інцидент підкреслює зростаючу загрозу, з якою стикаються великі маркетингові компанії та компанії з управління клієнтськими даними, які обробляють конфіденційну інформацію про клієнтів у різних галузях.
Я
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
Dentsu has Disclosed that its U.S.-based Subsidiary Merkle Suffers Cyberattack
Dentsu confirmed Merkle experienced a cyberattack, prompting immediate incident response measures and system shutdowns to contain the breach.
Вразливість OpenAI Sora 2 дозволяє отримати системні підказки через аудіо транскрипти
Уразливість у вдосконаленій моделі генерації відео Sora 2 від OpenAI, яка дозволяє витягувати приховані системні підказки через аудіо транскрипти, викликає занепокоєння щодо безпеки мультимодальних систем штучного інтелекту.
Ця вразливість, детально описана в блозі компанії Mindgard, що спеціалізується на безпеці ШІ, демонструє, як творчі підказки у вигляді тексту, зображень, відео та аудіо можуть обійти засоби захисту, призначені для збереження конфіденційності внутрішніх інструкцій.
Результати дослідження, опубліковані 12 листопада 2025 року, підкреслюють постійні проблеми із захистом моделей ШІ від витоку інформації, навіть якщо компанії інвестують значні кошти в навчання з перенаправлення та узгодження.
Ланцюжок способів виявлення прихованих інструкцій
Команда Mindgard під керівництвом Аарона Портного почала експериментувати з Sora 2 3 листопада 2025 року, досліджуючи, як семантичний дрейф у мультимодальних перетвореннях може викрити основоположні правила моделі.
Традиційне вилучення з тексту в текст покладається на лінгвістичні прийоми, такі як рольові ігри або повторення попереднього контексту, щоб спонукати LL
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Уразливість у вдосконаленій моделі генерації відео Sora 2 від OpenAI, яка дозволяє витягувати приховані системні підказки через аудіо транскрипти, викликає занепокоєння щодо безпеки мультимодальних систем штучного інтелекту.
Ця вразливість, детально описана в блозі компанії Mindgard, що спеціалізується на безпеці ШІ, демонструє, як творчі підказки у вигляді тексту, зображень, відео та аудіо можуть обійти засоби захисту, призначені для збереження конфіденційності внутрішніх інструкцій.
Результати дослідження, опубліковані 12 листопада 2025 року, підкреслюють постійні проблеми із захистом моделей ШІ від витоку інформації, навіть якщо компанії інвестують значні кошти в навчання з перенаправлення та узгодження.
Ланцюжок способів виявлення прихованих інструкцій
Команда Mindgard під керівництвом Аарона Портного почала експериментувати з Sora 2 3 листопада 2025 року, досліджуючи, як семантичний дрейф у мультимодальних перетвореннях може викрити основоположні правила моделі.
Традиційне вилучення з тексту в текст покладається на лінгвістичні прийоми, такі як рольові ігри або повторення попереднього контексту, щоб спонукати LL
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
OpenAI Sora 2 Vulnerability Exposes System Prompts via Audio Transcripts
A vulnerability in OpenAI's advanced video generation model, Sora 2, that enables the extraction of its hidden system prompt through audio transcripts, raising concerns about the security of multimodal AI systems.
Перша масштабна кібератака з використанням інструментів штучного інтелекту з мінімальною участю людини
Підтримувані китайським урядом хакери використали інструмент Claude Code від Anthropic для здійснення просунутого шпигунства за близько тридцятьма цілями по всьому світу, успішно зламавши кілька великих організацій.
Це перша задокументована широкомасштабна кібератака, здійснена переважно за допомогою штучного інтелекту з мінімальним втручанням людини.
Операція, виявлена в середині вересня 2025 року командою безпеки Anthropic, була спрямована на провідні технологічні компанії, фінансові установи, хімічні підприємства та урядові установи.
Перша кібератака, організована штучним інтелектом
Ця атака відрізнялася від попередніх тим, що в ній активно використовувалися передові агенти зі штучним інтелектом. Ці системи можуть працювати самостійно і потребують людини лише час від часу.
Зловмисники змусили Клода Кода виконувати складні завдання зі зламу, використовуючи передові методи джейлбрейку.
Вони обдурили штучний інтелект, розбивши атаку на нешкідливі на вигляд завдання і вдаючи, що працюють на справжню компанію з кібербезпеки, яка захищає від реальних загроз.
Операція
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Підтримувані китайським урядом хакери використали інструмент Claude Code від Anthropic для здійснення просунутого шпигунства за близько тридцятьма цілями по всьому світу, успішно зламавши кілька великих організацій.
Це перша задокументована широкомасштабна кібератака, здійснена переважно за допомогою штучного інтелекту з мінімальним втручанням людини.
Операція, виявлена в середині вересня 2025 року командою безпеки Anthropic, була спрямована на провідні технологічні компанії, фінансові установи, хімічні підприємства та урядові установи.
Перша кібератака, організована штучним інтелектом
Ця атака відрізнялася від попередніх тим, що в ній активно використовувалися передові агенти зі штучним інтелектом. Ці системи можуть працювати самостійно і потребують людини лише час від часу.
Зловмисники змусили Клода Кода виконувати складні завдання зі зламу, використовуючи передові методи джейлбрейку.
Вони обдурили штучний інтелект, розбивши атаку на нешкідливі на вигляд завдання і вдаючи, що працюють на справжню компанію з кібербезпеки, яка захищає від реальних загроз.
Операція
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
First Large-scale Cyberattack Using AI Tools With Minimal Human Input
The first documented large-scale cyberattack executed primarily by leveraging artificial intelligence with minimal human intervention.
Атака ClickFix використовує стеганографію для приховування шкідливого коду в підробленому екрані оновлення безпеки Windows
Нова хвиля атак ClickFix використовує дуже реалістичні фальшиві екрани Windows Update та стеганографію PNG-зображень для таємного розгортання на комп'ютерах жертв шкідливого програмного забезпечення, такого як LummaC2 та Rhadamanthys, що викрадає інформацію.
Кампанії покладаються на обман користувачів, щоб змусити їх вручну запустити заздалегідь підготовлену команду, перетворюючи просту соціальну інженерію на багатоступінчастий ланцюжок зараження, який важко виявити традиційним засобам захисту.
ClickFix - це метод соціальної інженерії, за допомогою якого веб-сторінка переконує користувачів натиснути Win+R, потім вставити і запустити команду, яка була непомітно скопійована в буфер обміну.
Раніше приманки видавали себе за сторінки з "перевіркою людиною" або перевіркою роботом, але останнім часом, за спостереженнями Huntress, вони замінюють їх на повноекранну синю заставку в стилі Windows Update з переконливими повідомленнями про хід виконання.
Після "завершення" фальшивого оновлення сторінка пропонує користувачам діяти за знайомим шаблоном і виконати шкідливу команду "Виконати" в "Командному рядку".
Ця команда зазвичай запускає mshta.exe з URL-адресою, друга частина якої
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Нова хвиля атак ClickFix використовує дуже реалістичні фальшиві екрани Windows Update та стеганографію PNG-зображень для таємного розгортання на комп'ютерах жертв шкідливого програмного забезпечення, такого як LummaC2 та Rhadamanthys, що викрадає інформацію.
Кампанії покладаються на обман користувачів, щоб змусити їх вручну запустити заздалегідь підготовлену команду, перетворюючи просту соціальну інженерію на багатоступінчастий ланцюжок зараження, який важко виявити традиційним засобам захисту.
ClickFix - це метод соціальної інженерії, за допомогою якого веб-сторінка переконує користувачів натиснути Win+R, потім вставити і запустити команду, яка була непомітно скопійована в буфер обміну.
Раніше приманки видавали себе за сторінки з "перевіркою людиною" або перевіркою роботом, але останнім часом, за спостереженнями Huntress, вони замінюють їх на повноекранну синю заставку в стилі Windows Update з переконливими повідомленнями про хід виконання.
Після "завершення" фальшивого оновлення сторінка пропонує користувачам діяти за знайомим шаблоном і виконати шкідливу команду "Виконати" в "Командному рядку".
Ця команда зазвичай запускає mshta.exe з URL-адресою, друга частина якої
#CyberSecurity #КіберБезпека Cyber Security | КіберБезпека
Cyber Security News
ClickFix Attack Uses Steganography to Hide Malicious Code in Fake Windows Security Update Screen
A new wave of ClickFix attacks is abusing highly realistic fake Windows Update screens and PNG image steganography to secretly deploy infostealing malware such as LummaC2 and Rhadamanthys on victim systems.