Специалисты из SecurityScorecard обнаружили более 220 000 доступных через интернет инстансов OpenClaw и предупреждают, что ИИ-агенты — это ценная цель для злоумышленников.
Эксперты компании Koi Security сообщили, что около 500 000 пользователей «Вконтакте» стали жертвами атаки через вредоносные расширения для браузера Chrome. Малварь маскировалась под инструмент для кастомизации VK, незаметно подписывала жертв на группы и сбрасывала настройки каждые 30 дней.
Как сообщают «Известия» и опрошенные изданием специалисты, покупатели б/у техники все чаще находят на устройствах вредоносное ПО, которое может превращать гаджеты в инструмент для DDoS-атак. Причем заражены могут быть не только смартфоны, ноутбуки, но даже умные пылесосы и кофеварки.
Исследователи из компании Flare обнаружили новый Linux-ботнет SSHStalker. Малварь проникает на устройства через брутфорс SSH, после чего использует скомпрометированные системы для поиска новых целей, то есть распространяется подобно червю. В основном атаки ботнета направлены на облачную инфраструктуру Oracle Cloud.
Для подписчиковВеб‑фаззинг — это способ узнать о сайте больше, чем хотел бы разработчик. Немного сканирования, и атакующий может найти скрытые файлы, конфиги или другую инфу, которая станет точкой входа. Эта статья покажет, как методично и практично выжимать максимум информации из веб‑приложений.
В конце прошлого года аналитики «Лаборатории Касперского» зафиксировали новую кампанию проукраинской группировки Head Mare. На этот раз атакующие нацелились на российские госструктуры, строительные и промышленные компании. Ключевой находкой исследователей стал бэкдор PhantomHeart, который сначала распространялся как DLL-библиотека, а затем его переписали на PowerShell.
ИБ-специалисты зафиксировали первый реальный случай кражи конфигурационных файлов ИИ-агента OpenClaw. Такие файлы содержат API-ключи, токены аутентификации и другие секреты.
Как сообщает РИА «Новости», владельцы iPhone в России столкнулись с невозможностью войти на «Госуслуги» без установки мессенджера Max. При попытке авторизации система требует код подтверждения через Max, отправляя пользователя на страницу скачивания приложения. Push-уведомление с кодом приходит только после установки мессенджера.
Обнаружена необычная фишинговая кампания, нацеленная на пользователей аппаратных криптовалютных кошельков Trezor и Ledger. Вместо традиционных электронных писем злоумышленники рассылают бумажные письма на официальных бланках, стремясь завладеть seed-фразами и похитить средства жертв.