Эксперты Darktrace предупредили, что хакеры эксплуатировали критическую уязвимость в SAP NetWeaver (CVE-2025-31324) для внедрения Linux-малвари Auto-Color в сеть неназванной американской химической компании.
Специалист по переговорам с вымогателями рассказал, что хакеры все чаще угрожают физической расправой над сотрудниками целевых компаний и их семьями, чтобы вынудить пострадавшие организации заплатить выкуп.
Исследователи обнаружили уязвимость в ИИ-помощнике Gemini CLI компании Google, которая позволяла незаметно выполнять вредоносные команды и похищать данные с компьютеров разработчиков с помощью программ из списка разрешенных.
Глава «Авилон Электро» Сергей Мелюх рассказал СМИ, что мошенники взламывают аккаунты владельцев автомобилей Li Auto (бренд Lixiang) в России, а затем требуют выкуп.
Сегодня Президент РФ Владимир Путин подписал закон, устанавливающий административную ответственность для владельцев VPN-сервисов, а также вводящий штрафы за умышленный поиск и получение доступа к экстремистским материалам.
Аналитики компании F6 обнаружили новый вымогательский сервис Pay2Key, распространяемый по схеме RaaS (Ransomware as a Service) и построенный на базе шифровальщика Mimic. Исследователи пишут, что, невзирая на негласные правила, запрещающие «работать по RU», партнеры Pay2Key пытаются атаковать компании в России.
Компания Microsoft сообщила, что хак-группа Secret Blizzard (она же Turla, Waterbug и Venomous Bear) атакует сотрудников иностранных посольств в Москве. Отчет гласит, что хакеры якобы используют MitM-позицию в сетях интернет-провайдеров и маскируют свою малварь ApolloShadow под антивирус «Лаборатории Касперского».
Лето в самом разгаре — отличный момент, чтобы пополнить гардероб новой футболкой и защитить голову от солнца. А мы как раз подготовили партию свежего мерча «Хакера»: предварительные заказы на новые футболки уже открыты, и в продаже появились стильные бейсболки! Можешь собрать комплект, +5 к хакингу.
Специалисты «Лаборатории Касперского» обнаружили новые атаки на российские организации с использованием маяков Cobalt Strike (Cobalt Strike Beacon). Для обхода обнаружения и запуска малвари злоумышленники размещают зашифрованный код в профилях на легитимных сервисах, включая GitHub и соцсети.