Китайские хакеры применяли ИИ-инструмент Claude Code для атак на 30 крупных компаний и правительственных организаций. По данным Anthropic, в некоторых случаях злоумышленники добились успеха.
Гражданин России Алексей Олегович Волков признал себя виновным в том, что предоставлял операторам вымогательской малвари Yanluowang первоначальные доступы к сетям целевых компаний. В период с июля 2021 по ноябрь 2022 года операторы Yanluowang взломали как минимум восемь компаний в США.
26 ноября 2025 года в Санкт-Петербурге состоится конференция по практической кибербезопасности ZeroNights 2025. Среди докладов — множество эксклюзивных и интересных исследований: от уязвимостей в автомобильных ЭБУ до атак на VS Code Marketplace. Рассказываем о некоторых из них подробнее.
ИБ-специалисты обратили внимание, что десятки клиентов инфостилера Rhadamanthys жалуются на потерю доступа к серверам малвари. Предполагается, что эти проблемы могут быть связаны с операцией правоохранительных органов.
Компания Google инициировала судебный процесс против PhaaS-платформы Lighthouse (phishing-as-a-service, «фишинг как услуга»), которую киберпреступники по всему миру используют для кражи данных банковских карт. Хакеры действуют через SMS-сообщения, выдавая себя за Почтовую службу США (USPS), а также систему оплаты дорожных сборов E-ZPass.
Исследователи из компании Veracode обнаружили вредоносный npm-пакет acitons/artifact, который маскировался под легитимный actions/artifact и был нацелен на репозитории самого GitHub. Однако позже выяснилось, что специалисты заметили не реальную атаку, а внутренние учения Red Team компании.
Для подписчиковЦель пентестера — оценить, насколько защищена внутренняя сеть клиента. Чаще всего это означает работу в среде Active Directory. Чтобы найти скрытые и неожиданные связи, используют BloodHound — он строит граф связей и показывает потенциальные пути к привилегиям. Но что, если у нас не AD, а FreeIPA?
Исследователи нашли слабое место в новом шифровальщике Midnight, который построен на базе старых исходных кодов Babuk. Вредонос позиционируется как «прокачанная» версию шифровальщика, однако попытки ускорить и усилить шифрование обернулись провалом: специалистам Norton удалось создать бесплатный дешифровщик для пострадавших данных.
Современные кибератаки все чаще нацелены не просто на кражу данных, а на их полное уничтожение. В таких условиях эффективность резервного копирования определяется не количеством копий, а их защитой и недоступностью. Именно поэтому ведущие стандарты информационной безопасности — от NIST до рекомендаций ФСТЭК — настоятельно рекомендуют внедрять многоуровневую модель резервного копирования, в которой последний, самый надежный слой должен быть физически изолирован и аппаратно неизменяем.