Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удаленным неаутентифицированным злоумышленникам выполнять произвольный код или команды, а также провоцировать отказ в обслуживании на уязвимых устройствах.
Немецкий производитель силового полупроводникового оборудования Semikron подвергся атаке программы-вымогателя, из-за чего сеть компании оказалась частично зашифрована. Судя по всему, компания стала жертвой вымогателя LV.
Специалисты Cisco Talos обнаружили новый наступательный фреймворк Manjusaka, который они называют «китайским братом Sliver и Cobalt Strike». Manjusaka, написанный на Rust, рекламируется как эквивалент Cobalt Strike, способный работать как Windows, так и с Linux. Считается, что его разработчик находится в китайской провинции Гуандун.
Разработчик Стивен Лейси (Stephen Lacy) взбудоражил сообщество, заявив, что обнаружил «масштабную атаку вредоносного ПО» на GitHub, затронувшую около 35 000 репозиториев. Однако оказалось, что речь шла не о компрометации или взломе: обнаруженные репозитории оказались форками других проектов, созданными специально для распространения малвари.
Федеральная полиция Австралии арестовала 24-летнего мужчину, имя которого пока не раскрывается. Ему грозит до 20 лет лишения свободы за создание и распространение шпионского ПО Imminent Monitor (RAT), которое он создал, когда ему было 15 лет. По словам властей, малварь была продана более чем 14 500 лицам в 128 странах мира.
ИБ-компания CloudSEK выявила 3207 мобильных приложений, которые раскрывают ключи Twitter API всем желающим, что позволяет злоумышленникам захватывать учетные записи пользователей Twitter, связанные с этими приложениями.
Ведущий европейский разработчик и производитель ракетных систем, компания MBDA, отреагировала на слухи, которые утверждали, что ее взломали и шантажируют хакеры. В MBDA заявили, что сообщения о кибератаке являются ложными, однако злоумышленники действительно предпринимали попытки шантажа.
Согласно статистике компании Coveware, суммы выкупов, выплаченных операторам вымогательской малвари, сокращаются с последнего квартала 2021 года. Так, во втором квартале 2022 года средний размер выкупа составил 228 125 долларов (на 8% больше, чем в первом квартале 2022 года). Однако медианный размер выкупа равнялся лишь 36 360 долларам, что на 51% меньше, чем в предыдущем квартале.
Операторы шифровальщика BlackCat (он же ALPHV) взяли на себя ответственность за взлом компании Creos Luxembourg, которая выступает оператором газопровода и электросетей в центральной Европе.