В июле 2025 года специалисты «Доктор Веб» расследовали инцидент в государственном учреждении РФ, где была зафиксирована рассылка нежелательных сообщений с корпоративного почтового ящика. Анализ показал, что организация стала жертвой целевой атаки хакерской группы Cavalry Werewolf, целью которой был сбор конфиденциальной информации и данных о конфигурации сети.
Для подписчиковВ этой статье я расскажу, как написать на Python расширение Burp для связи между Burp и Acunetix. Будем передавать таргеты между программами и запускать сканы в один клик.
Разработчики Cisco исправили критическую уязвимость в Unified Contact Center Express (UCCX), которая позволяла получить root-привилегии и полный контроль над системой.
Эксперты Cyble и Seqrite Labs обнаружили шпионскую кампанию, нацеленную на оборонный сектор в России и Беларуси. Активность получила название Operation SkyCloak. Злоумышленники разворачивают в сетях жертв бэкдор, использующий OpenSSH и скрытые сервисы Tor с обфускацией трафика через obfs4, чтобы обеспечить себе долгосрочный контроль над зараженными машинами.
Злоумышленники атакуют сайты под управлением WordPress, эксплуатируя критическую уязвимость в плагине Post SMTP, который начитывает более 400 000 установок. Хакеры захватывают аккаунты администраторов и получают полный контроль над уязвимыми ресурсами.
Вымогательская группировка Akira заявила о краже 23 ГБ данных у Apache OpenOffice, включая личную информацию сотрудников и финансовые документы. Однако представители Apache Software Foundation заявляют, что хакеры лгут, так как у организации просто нет таких данных.
Разработчики Microsoft добавили в браузер Edge новый защитный механизм, работающий на базе машинного обучения. Он будет обнаруживать страницы со scareware (вроде фальшивой техподдержки) и передавать информацию Defender SmartScreen для ускоренной блокировки. Ожидается, что система позволит защищать пользователей от мошенников быстрее, чем классические методы фильтрации.
Для подписчиковСегодня разберем устройство банкоматов и расскажем об основных видах атак на них. Затем в деталях рассмотрим те сценарии хищения денег, которые нам удалось обнаружить, и дадим рекомендации, как их предотвратить.
Исследователи Google Threat Intelligence Group (GTIG) предупреждают, что хакеры стали массово использовать ИИ не только для подготовки атак, но и непосредственно в коде своих вредоносов. Такая малварь способна динамически модифицировать свой код во время выполнения, достигая нового уровня адаптивности.