Исследователи из компании Flare обнаружили новый Linux-ботнет SSHStalker. Малварь проникает на устройства через брутфорс SSH, после чего использует скомпрометированные системы для поиска новых целей, то есть распространяется подобно червю. В основном атаки ботнета направлены на облачную инфраструктуру Oracle Cloud.
Для подписчиковВеб‑фаззинг — это способ узнать о сайте больше, чем хотел бы разработчик. Немного сканирования, и атакующий может найти скрытые файлы, конфиги или другую инфу, которая станет точкой входа. Эта статья покажет, как методично и практично выжимать максимум информации из веб‑приложений.
В конце прошлого года аналитики «Лаборатории Касперского» зафиксировали новую кампанию проукраинской группировки Head Mare. На этот раз атакующие нацелились на российские госструктуры, строительные и промышленные компании. Ключевой находкой исследователей стал бэкдор PhantomHeart, который сначала распространялся как DLL-библиотека, а затем его переписали на PowerShell.
ИБ-специалисты зафиксировали первый реальный случай кражи конфигурационных файлов ИИ-агента OpenClaw. Такие файлы содержат API-ключи, токены аутентификации и другие секреты.
Как сообщает РИА «Новости», владельцы iPhone в России столкнулись с невозможностью войти на «Госуслуги» без установки мессенджера Max. При попытке авторизации система требует код подтверждения через Max, отправляя пользователя на страницу скачивания приложения. Push-уведомление с кодом приходит только после установки мессенджера.
Обнаружена необычная фишинговая кампания, нацеленная на пользователей аппаратных криптовалютных кошельков Trezor и Ledger. Вместо традиционных электронных писем злоумышленники рассылают бумажные письма на официальных бланках, стремясь завладеть seed-фразами и похитить средства жертв.
Злоумышленники запустили ClickFix-кампанию, в которой используют публичные артефакты чат-бота Claude компании Anthropic и платную рекламу в поиске Google. Цель атакующих: обманом вынудить пользователей macOS выполнить команду в терминале, которая установит на устройство инфостилер. Гайд с вредоносной инструкцией уже просмотрели более 15 000 раз.
Для подписчиковВ этом райтапе мы разберем компрометацию CrushFTP через последнюю CVE-уязвимость. Получим возможность удаленно выполнять команды, закрепимся в системе и найдем службу, работающую с правами root. Используя интерактивную Erlang-оболочку, выполним системные команды и захватим полный контроль над машиной.
В плагине WPvivid Backup & Migration для WordPress обнаружили критическую уязвимость загрузки произвольных файлов, которая в итоге ведет к удаленному выполнению кода без аутентификации. Проблема угрожает более чем 900 000 сайтов, которые используют этот плагин.