Специалисты Rapid7 и «Лаборатории Касперского» опубликовали отчеты о взломе инфраструктуры Notepad++. Исследователи приписывают эту атаку китайской группировке Lotus Blossom (она же Lotus Panda и Billbug) и сообщают о новом бэкдоре Chrysalis. Компании предупреждают, что масштаб компрометации шире, чем предполагалось ранее.
Французские власти провели обыски в парижском офисе соцсети X в рамках расследования работы ИИ-инструмента Grok. Претензии властей к платформе связаны с генерацией контента — от изображений сексуального характера до отрицания Холокоста.
В экосистеме ИИ-ассистента OpenClaw (бывший Moltbot и ClawdBot) обнаружили множество проблем. Исследователи нашли более 340 вредоносных навыков, через которые распространяются инфостилеры, а также 506 постов с промпт-инжектами в Moltbook — соцсети для ИИ-агентов. Эксперты считают, что это первые признаки появления «промпт-червей» — самораспространяющихся инструкций, передаваемых между агентами.
Для подписчиковВ этой статье мы разберем практический пример работы с приложением, защищенным кастомной версией ConfuserEx, которая ломает большинство известных деобфускаторов. Мы выясним, почему автоматические инструменты не справляются, и посмотрим, как вмешаться в работу деобфускатора, вытащить расшифрованный IL-код и подготовить его к дальнейшему анализу и патчу.
Всего через три дня после публикации экстренного патча для Microsoft Office группировка APT28 начала эксплуатировать уязвимость CVE-2026-21509 в атаках против украинских и европейских организаций.
Разработчики сообщили, что в 2025 году китайские «правительственные» хакеры скомпрометировали официальный механизм обновления Notepad++. Атака оставалась незамеченной с июня по декабрь и была нацелена на «отдельных пользователей».
Компания Microsoft объявила, что отключит протокол аутентификации NTLM 30-летней давности по умолчанию в грядущих версиях Windows. Причиной для этого послужили многочисленные уязвимости, которые открывают дорогу кибератакам.
В проекте OpenClaw (ранее ClawdBot, а затем Moltbot) продолжают исправлять уязвимости. На этот раз исследователи обнаружили цепочку эксплоитов, которая позволяла атакующим запустить код на машине жертвы через один клик и одну вредоносную веб-страницу.
Злоумышленники продолжают атаковать незащищенные инстансы MongoDB в автоматизированных вымогательских кампаниях. Жертвам предлагают заплатить небольшой выкуп за восстановление данных.