Новая атака EchoLeak связана с первой известной ИИ-уязвимостью, которая позволяла злоумышленникам извлекать конфиденциальные данные из ИИ-помощника Microsoft 365 Copilot без взаимодействия с пользователем.
В ходе международной операции правоохранительных органов под кодовым названием «Безопасность» (Operation Secure), направленной против инфраструктуры инфостилеров, в 26 странах было произведено 32 ареста, а также изъяты данные и конфискованы серверы.
Для подписчиковМы проведем классический сбор данных в Active Directory и через цепочку разрешений скомпрометируем учетную запись, с которой получим сессию на хосте. Затем извлечем данные из мессенджера, вскроем приложение на .NET и проэксплуатируем планировщик задач для получения служебной учетной записи. Повысим привилегии через технику ESC4 для службы ADCS.
Эксперты рассказали об уязвимости в DanaBot, которая появилась в коде малвари еще в июне 2022 года. Этот баг позволил исследователям выявить операторов DanaBot, предъявить им обвинения, а также нарушить работу ботнета в мае 2025 года.
Хочешь пополнить архив, начать собирать коллекцию или порадовать друзей крутым сувениром? Не упусти момент! Все три бумажных спецвыпуска «Хакера» доступны для заказа. В сборники вошли лучшие статьи за 2015–2021 годы с комментариями авторов и редакторов. Тиражи ограничены, поэтому рекомендуем не затягивать с покупкой.
Независимый исследователь обнаружил уязвимость, которая позволяла подобрать номер телефона для любого аккаунта Google. Проблема создавала серьезные риски фишинговых атак и атак на подмену SIM-карт.
В рамках июньского «вторника обновлений» компания Microsoft исправила 66 уязвимостей, включая две проблемы нулевого дня, одна из которых уже применялась в атаках. Также была устранена уязвимость обхода Secure Boot, которая могла применяться для установки буткитов.
В следующем месяце в Outlook Web и новом Outlook для Windows будет расширен список блокируемых вложений, анонсировали специалисты Microsoft.
Для подписчиковКак устроены антивирусные песочницы, известно лишь понаслышке: вендоры надежно хранят свои секреты. Что мы увидим, если попытаемся заглянуть к ним под капот? В этой статье — результаты эксперимента по исследованию сред анализа вредоносного ПО, включая VirusTotal. Мы написали скрипт для обхода песочниц и получили reverse shell: теперь мы точно знаем, что там внутри.