Компания Microsoft предупредила, что некоторая конфиденциальная информация ее клиентов могла быть раскрыта из-за неправильно настроенного сервера, доступного через интернет. Утечку еще 24 сентября обнаружили специалисты компании SOCRadar, после чего проблемный сервер защитили должным образом.
Федеральная полиция Бразилии сообщила, что в городе Фейра-де-Сантана был арестован предполагаемый член известной хакерской группы Lapsus$. Арест был произведен в рамках операции Dark Cloud, которая стартовала еще в августе 2022 года. О подозреваемом известно немногое, кроме того факта, что это может быть подросток.
ИБ-эксперты из компании SafeBreach нашли ранее недокументированный и «необнаружимый» PowerShell-бэкдор, который уже активно используется злоумышленниками и применялся для атак как минимум на 69 целей.
Эксперты из Palo Alto Network провели анализ шифровальщика хакерской группы Ransom Cartel и считают, что он весьма похож на малварь REvil. Хотя неопровержимых доказательств связи между этими группировками все еще нет, исследователи считают, что Ransom Cartel могли основать бывшие участники REvil.
За три месяца работы bug bounty программы на платформе Standoff 365 Bug Bounty, разработчиком которой выступает Positive Technologies, VK получила 300 отчетов об уязвимостях компании от внешних экспертов. Более половины этих сообщений специалисты компании признали существенными и сообщают, что теперь выявленные на их основе уязвимости устранены.
Киберкриминалисты из компании Group-IB проанализировали образец шифровальщика DeadBolt, полученный в ходе одного из реагирований в России. Эксперты отмечают, что чаще всего жертвами вымогателей становятся компании малого и среднего бизнеса, однако экспертам Group-IB известно о нескольких случаях атак на ведущие российские вузы.
Власти Франции, Латвии и Испании арестовали 31 подозреваемого, которые занимались угонами автомобилей двух неназванных французских производителей. Известно, что преступники нацеливались только на машины, которые оснащались бесключевым доступом и могли заводиться без ключа, так как злоумышленники могли отпирать двери и запускать двигатели без использования брелоков. По данным Европола, были арестованы не только угонщики, но и разработчики ПО, которым те пользовались.
Представители Интерпола объявили об аресте более 70 участников африканского киберпреступного синдиката Black Axe. Предполагается, что двое из них несут ответственность за финансовое мошенничество на сумму 1,8 миллиона долларов. В целом в операции с кодовым названием «Шакал» принимали участие правоохранительные органы Аргентины, Австралии, Кот-д'Ивуара, Франции, Германии, Ирландии, Италии, Малайзии, Нигерии, Испании, Южной Африки, ОАЭ, Великобритании и США.
Компания Aqua Security, занимающаяся безопасностью контейнерных и облачных приложений, предупреждает, что существование приватных пакетов npm может быть раскрыто путем выполнения атак по времени (timing attack). Обнаружив существование частного пакета, злоумышленник может организовать атаку на цепочку поставок: создать общедоступные пакеты, которые будут выдавать себя за легитимные и приватные, и обманом заставить пользователей загрузить их.