🛡️ Cisco закрыла критическую уязвимость в контакт-центрах
Компания Cisco выпустила экстренные обновления для Unified Contact Center Express. Уязвимость позволяла удаленное выполнение команд с правами root.
Патч устраняет угрозу несанкционированного доступа к системам. Компания рекомендует немедленно установить обновления.
Компания Cisco выпустила экстренные обновления для Unified Contact Center Express. Уязвимость позволяла удаленное выполнение команд с правами root.
Патч устраняет угрозу несанкционированного доступа к системам. Компания рекомендует немедленно установить обновления.
Уязвимость может позволить злоумышленнику выполнять команды с привилегиями root.
🔐 Новая тактика ClickFix: видеоинструкции для самоинфицирования
Атаки ClickFix перешли на новый уровень. Злоумышленники используют видео, которые проводят жертв через процесс самостоятельного заражения. Для усиления давления система включает таймер, подталкивая к рискованным действиям.
Платформа автоматически определяет операционную систему и предоставляет соответствующие команды. Этот подход минимизирует ошибки и повышает эффективность компрометации.
Атаки ClickFix перешли на новый уровень. Злоумышленники используют видео, которые проводят жертв через процесс самостоятельного заражения. Для усиления давления система включает таймер, подталкивая к рискованным действиям.
Платформа автоматически определяет операционную систему и предоставляет соответствующие команды. Этот подход минимизирует ошибки и повышает эффективность компрометации.
Видео проводят жертв через процесс самостоятельного заражения, а таймер подталкивает к рискованным действиям.
🛡️ Новая угроза для межсетевых экранов Cisco
Cisco подтвердила обнаружение новой атаки на устройства под управлением Cisco Secure Firewall ASA и Cisco Secure Firewall FTD. Уязвимости затрагивают программное обеспечение, подверженное CVE-2025-20333 и CVE-2025-20362.
Атака использует специально созданный трафик, который провоцирует сбой системы. Компания выпустила исправления для всех уязвимых версий ПО.
Cisco подтвердила обнаружение новой атаки на устройства под управлением Cisco Secure Firewall ASA и Cisco Secure Firewall FTD. Уязвимости затрагивают программное обеспечение, подверженное CVE-2025-20333 и CVE-2025-20362.
Эта атака может вызвать неожиданную перезагрузку непропатченных устройств, что приводит к отказу в обслуживании.
Атака использует специально созданный трафик, который провоцирует сбой системы. Компания выпустила исправления для всех уязвимых версий ПО.
⚠️ Новая фишинговая кампания маскируется под ESET
Ранее неизвестная группа угроз проводит фишинговые атаки на украинские организации, выдавая себя за словацкую компанию ESET. Активность, зафиксированная в мае 2025 года, получила обозначение InedibleOchotense и характеризуется как пророссийская.
Атака демонстрирует рост сложности методов социальной инженерии, используемых в киберпространстве.
Ранее неизвестная группа угроз проводит фишинговые атаки на украинские организации, выдавая себя за словацкую компанию ESET. Активность, зафиксированная в мае 2025 года, получила обозначение InedibleOchotense и характеризуется как пророссийская.
InedibleOchotense рассылала целевые фишинговые письма и текстовые сообщения в Signal, содержащие ссылку
Атака демонстрирует рост сложности методов социальной инженерии, используемых в киберпространстве.
🔐 Новая схема фишинга атакует гостиницы через Booking.com и Airbnb
Злоумышленники проводят масштабную кампанию по компрометации аккаунтов на платформах Booking.com, Airbnb и Expedia. Атака нацелена на отели и их клиентов.
Пользователям рекомендуют проверять подлинность запросов на оплату.
Злоумышленники проводят масштабную кампанию по компрометации аккаунтов на платформах Booking.com, Airbnb и Expedia. Атака нацелена на отели и их клиентов.
Мошенники используют скомпрометированные учетные записи сотрудников отелей для рассылки фишинговых сообщений гостям.
Пользователям рекомендуют проверять подлинность запросов на оплату.
🔐 Хакеры шантажировали клиентов массажных салонов в Южной Корее
Полиция Южной Кореи пресекла деятельность хакерской группы, которая похищала конфиденциальные данные из массажных салонов. Злоумышленники получали доступ к информации о клиентах-мужчинах и использовали её для вымогательства.
Угроза приватности проявилась в хищении личных данных. Злоумышленники демонстрировали осведомлённость о посещениях клиентов и требовали деньги за неразглашение этих сведений. Инцидент подчеркивает уязвимость бизнесов, которые работают с конфиденциальной информацией.
Полиция Южной Кореи пресекла деятельность хакерской группы, которая похищала конфиденциальные данные из массажных салонов. Злоумышленники получали доступ к информации о клиентах-мужчинах и использовали её для вымогательства.
Угроза приватности проявилась в хищении личных данных. Злоумышленники демонстрировали осведомлённость о посещениях клиентов и требовали деньги за неразглашение этих сведений. Инцидент подчеркивает уязвимость бизнесов, которые работают с конфиденциальной информацией.
🔒 Штат Невада восстановил работу после кибератаки
Штат Невада завершил восстановление систем после ransomware-атаки, произошедшей 24 августа 2025 года. Инцидент затронул 60 государственных учреждений, нарушив работу критически важных сервисов в сфере здравоохранения и общественной безопасности.
Все пораженные системы возвращены в штатный режим работы. Атака была полностью нейтрализована, функционирование инфраструктуры восстановлено.
Штат Невада завершил восстановление систем после ransomware-атаки, произошедшей 24 августа 2025 года. Инцидент затронул 60 государственных учреждений, нарушив работу критически важных сервисов в сфере здравоохранения и общественной безопасности.
Все пораженные системы возвращены в штатный режим работы. Атака была полностью нейтрализована, функционирование инфраструктуры восстановлено.
🔒 Вредоносное расширение для VS Code
На официальном маркетплейсе Microsoft обнаружено вредоносное расширение с функциями ransomware. Анализ кода указывает на возможное использование ИИ для его создания.
Расширение маскировалось под инструмент цветовой тематики «Boros». Оно способно блокировать доступ к файлам и требовать выкуп. Угроза оперативно устранена, пользователям рекомендована проверка установленных компонентов.
На официальном маркетплейсе Microsoft обнаружено вредоносное расширение с функциями ransomware. Анализ кода указывает на возможное использование ИИ для его создания.
Расширение маскировалось под инструмент цветовой тематики «Boros». Оно способно блокировать доступ к файлам и требовать выкуп. Угроза оперативно устранена, пользователям рекомендована проверка установленных компонентов.
Код демонстрирует базовые возможности программ-вымогателей, но содержит сложные для автоматической генерации элементы
🔒 Киберпроисшествие в Бюджетном управлении Конгресса США
Бюджетное управление Конгресса США подтвердило факт кибератаки. Сетевая инфраструктура организации была скомпрометирована предположительно иностранным злоумышленником.
В результате инцидента могла произойти утечка конфиденциальной информации. Расследование устанавливает масштабы потенциального ущерба.
Бюджетное управление Конгресса США подтвердило факт кибератаки. Сетевая инфраструктура организации была скомпрометирована предположительно иностранным злоумышленником.
В результате инцидента могла произойти утечка конфиденциальной информации. Расследование устанавливает масштабы потенциального ущерба.
Бюджетное управление Конгресса США подтверждает, что стало жертвой киберинцидента после того, как предполагаемый иностранный хакер взломал его сеть, что потенциально привело к раскрытию конфиденциальных данных.
⚠️ Ошибки конфигурации облачных сервисов остаются главной угрозой
Семь лет назад компании массово оставляли данные открытыми в публичных облачных хранилищах. Сегодня ситуация не улучшилась. Qualys сообщает: 28% организаций столкнулись с утечками из-за облачных сервисов за последний год. На платформах Azure 70% виртуальных машин содержат ошибки конфигурации, на Google Cloud — 63%, в AWS — 45%.
Распространение SaaS-инструментов увеличивает риски. Недавняя утечка данных 4.7 млн клиентов Blue Shield California произошла из-за ошибки в настройках Google Analytics. Thales подтверждает: только 51% конфиденциальных облачных данных зашифрован. Специалисты рекомендуют обязательное использование MFA, частных сетей и инфраструктуры как кода.
Семь лет назад компании массово оставляли данные открытыми в публичных облачных хранилищах. Сегодня ситуация не улучшилась. Qualys сообщает: 28% организаций столкнулись с утечками из-за облачных сервисов за последний год. На платформах Azure 70% виртуальных машин содержат ошибки конфигурации, на Google Cloud — 63%, в AWS — 45%.
По умолчанию всё небезопасно, и вы должны добавлять защиту поверх. Гораздо лучше, если бы нам предоставляли безопасные решения из коробки
Распространение SaaS-инструментов увеличивает риски. Недавняя утечка данных 4.7 млн клиентов Blue Shield California произошла из-за ошибки в настройках Google Analytics. Thales подтверждает: только 51% конфиденциальных облачных данных зашифрован. Специалисты рекомендуют обязательное использование MFA, частных сетей и инфраструктуры как кода.
🛡️ В магазине VS Code обнаружено вредоносное расширение
Исследователи кибербезопасности выявили в официальном магазине Visual Studio Code расширение с функциями ransomware. Анализ кода указывает на его возможное создание с помощью искусственного интеллекта.
Расширение «susvsex» не маскирует свой вредоносный функционал. Оно было оперативно удалено после сообщения исследователей.
Исследователи кибербезопасности выявили в официальном магазине Visual Studio Code расширение с функциями ransomware. Анализ кода указывает на его возможное создание с помощью искусственного интеллекта.
Расширение «susvsex» не маскирует свой вредоносный функционал. Оно было оперативно удалено после сообщения исследователей.
Оно не пытается скрыть свой вредоносный функционал.
🔒 Инцидент MySonicWall не связан с атаками Akira
Поставщик сетевой безопасности заявил, что компрометация сервиса MySonicWall не имеет отношения к недавней волне атак вымогателей Akira. Атаки шифровальщика на устройства компании продолжаются.
Компания подтвердила, что это два независимых инцидента. Расследование взлома учетных записей MySonicWall продолжается.
Поставщик сетевой безопасности заявил, что компрометация сервиса MySonicWall не имеет отношения к недавней волне атак вымогателей Akira. Атаки шифровальщика на устройства компании продолжаются.
Компания подтвердила, что это два независимых инцидента. Расследование взлома учетных записей MySonicWall продолжается.
🔐 Атака на инфраструктуру Украины
Группа Sandworm применила вирусы-уничтожители данных против государственных учреждений Украины. Целями стали компании в энергетической, логистической и зерновой отраслях.
Программы-шифровальщики выводят системы из строя, нарушая работу критически важных объектов. Атака направлена на подрыв экономической стабильности.
Группа Sandworm применила вирусы-уничтожители данных против государственных учреждений Украины. Целями стали компании в энергетической, логистической и зерновой отраслях.
Программы-шифровальщики выводят системы из строя, нарушая работу критически важных объектов. Атака направлена на подрыв экономической стабильности.
🛡️ Вредоносные пакеты NuGet нацелены на промышленные системы
Обнаружен набор из девяти вредоносных пакетов NuGet, способных доставлять полезную нагрузку с временной задержкой. Их цель — нарушение работы баз данных и повреждение промышленных систем управления.
Пакеты опубликованы в 2023 и 2024 годах пользователем «shanhai666». Код активируется после определенных дат в августе 2027 года.
Обнаружен набор из девяти вредоносных пакетов NuGet, способных доставлять полезную нагрузку с временной задержкой. Их цель — нарушение работы баз данных и повреждение промышленных систем управления.
Пакеты опубликованы в 2023 и 2024 годах пользователем «shanhai666». Код активируется после определенных дат в августе 2027 года.
🛡️
Cisco устраняет критические уязвимости в межсетевых экранах
Компания Cisco выпустила экстренные обновления для межсетевых экранов серий ASA и FTD. Обнаруженные уязвимости уже используются злоумышленниками в целевых атаках. Эксплуатация дефектов приводит к постоянным перезагрузкам оборудования, что нарушает работу сетей.
Угроза носит целенаправленный характер. Патчи закрывают две критические уязвимости, которые позволяют атакующему вызвать отказ в обслуживании. Пользователям рекомендовано немедленно установить предоставленные исправления.
Cisco устраняет критические уязвимости в межсетевых экранах
Компания Cisco выпустила экстренные обновления для межсетевых экранов серий ASA и FTD. Обнаруженные уязвимости уже используются злоумышленниками в целевых атаках. Эксплуатация дефектов приводит к постоянным перезагрузкам оборудования, что нарушает работу сетей.
Угроза носит целенаправленный характер. Патчи закрывают две критические уязвимости, которые позволяют атакующему вызвать отказ в обслуживании. Пользователям рекомендовано немедленно установить предоставленные исправления.
🔐 Уязвимость в устройствах Samsung Galaxy использовалась для установки шпионского ПО
В устройствах Samsung Galaxy на Android обнаружена уязвимость CVE-2025-21042, которая эксплуатировалась как zero-day для доставки шпионского ПО LANDFILL. Атаки были нацелены на пользователей на Ближнем Востоке.
Уязвимость в компоненте "libimagecodec.quram.so" позволяла удаленным злоумышленникам выполнять произвольный код. Эксплуатация осуществлялась через специально созданные файлы изображений. Угроза устранена в последних обновлениях безопасности.
В устройствах Samsung Galaxy на Android обнаружена уязвимость CVE-2025-21042, которая эксплуатировалась как zero-day для доставки шпионского ПО LANDFILL. Атаки были нацелены на пользователей на Ближнем Востоке.
Уязвимость в компоненте "libimagecodec.quram.so" позволяла удаленным злоумышленникам выполнять произвольный код. Эксплуатация осуществлялась через специально созданные файлы изображений. Угроза устранена в последних обновлениях безопасности.
🛡️ Новый шпионский комплекс атакует через WhatsApp
Злоумышленники использовали уязвимость нулевого дня в библиотеке обработки изображений Android от Samsung. Через мессенджер WhatsApp распространялись вредоносные изображения, которые устанавливали ранее неизвестное шпионское ПО ‘LandFall’.
Программа перехватывала данные и передавала их на удаленные серверы. Угроза демонстрирует растущую сложность мобильных атак.
Злоумышленники использовали уязвимость нулевого дня в библиотеке обработки изображений Android от Samsung. Через мессенджер WhatsApp распространялись вредоносные изображения, которые устанавливали ранее неизвестное шпионское ПО ‘LandFall’.
Эксплойт использовал уязвимость в обработчике изображений для установки шпионского комплекса, оставаясь незамеченным.
Программа перехватывала данные и передавала их на удаленные серверы. Угроза демонстрирует растущую сложность мобильных атак.
🔓
QNAP устранила семь уязвимостей нулевого дня
Исследователи в области безопасности использовали эти уязвимости для взлома сетевых систем хранения данных QNAP на конкурсе Pwn2Own Ireland 2025. Компания оперативно выпустила патчи для устранения всех обнаруженных пробелов в защите.
Обновления уже доступны для пользователей. Установка последних версий прошивки закрывает уязвимости и предотвращает потенциальные атаки.
QNAP устранила семь уязвимостей нулевого дня
Исследователи в области безопасности использовали эти уязвимости для взлома сетевых систем хранения данных QNAP на конкурсе Pwn2Own Ireland 2025. Компания оперативно выпустила патчи для устранения всех обнаруженных пробелов в защите.
Обновления уже доступны для пользователей. Установка последних версий прошивки закрывает уязвимости и предотвращает потенциальные атаки.
🔐 Вредоносные пакеты NuGet с отложенной активацией
В экосистеме NuGet обнаружены пакеты с деструктивными нагрузками, запрограммированными на активацию в 2027 и 2028 годах. Целями атак становятся реализации баз данных и промышленные контроллеры Siemens S7.
Угроза демонстрирует стратегию долгосрочного закрепления в системах. Обнаружение подобных скрытых функций подчеркивает необходимость усиленного контроля цепочки поставок программного обеспечения.
В экосистеме NuGet обнаружены пакеты с деструктивными нагрузками, запрограммированными на активацию в 2027 и 2028 годах. Целями атак становятся реализации баз данных и промышленные контроллеры Siemens S7.
Полезные нагрузки саботирования запланированы на активацию в 2027 и 2028 годах, нацелены на реализации баз данных и промышленные устройства управления Siemens S7.
Угроза демонстрирует стратегию долгосрочного закрепления в системах. Обнаружение подобных скрытых функций подчеркивает необходимость усиленного контроля цепочки поставок программного обеспечения.
🔒 Шпионский инструмент для мобильных устройств
Обнаружен вредоносный инструмент, который обеспечивает полный контроль над скомпрометированными устройствами. Программа позволяет операторам скрытно записывать разговоры, отслеживать геолокацию и собирать фотографии.
Функционал включает извлечение контактов и проведение дополнительных форм наблюдения. Возможности демонстрируют серьезные риски для конфиденциальности мобильных пользователей.
Обнаружен вредоносный инструмент, который обеспечивает полный контроль над скомпрометированными устройствами. Программа позволяет операторам скрытно записывать разговоры, отслеживать геолокацию и собирать фотографии.
Инструмент дает операторам возможность тайно записывать разговоры, отслеживать местоположение устройств, делать фотографии, собирать контакты и проводить другое наблюдение на скомпрометированных устройствах.
Функционал включает извлечение контактов и проведение дополнительных форм наблюдения. Возможности демонстрируют серьезные риски для конфиденциальности мобильных пользователей.