Производитель сетевого оборудования, компания Keenetic, предупреждает пользователей, зарегистрировавшихся до 16 марта 2023 года, о несанкционированном доступе к БД своего мобильного приложения. Сообщается, что часть данных могла быть скомпрометирована.
Пользователи соцсетей рассказывают, что нашли новый способ использования новой ИИ-модели Gemini: удаление водяных знаков с изображений, в том числе с изображений, опубликованных в Getty Images и других известных фотобанках.
Исследователи считают, что к недавней компрометации пакета tj-actions/changed-files привела каскадная атака на цепочку поставок, начавшаяся со взлома GitHub Action reviewdog/action-setup@v1.
В мессенджере WhatsApp исправили уязвимость нулевого дня, которая использовалась для установки шпионского ПО Graphite компании Paragon.
Специалисты «Лаборатории Касперского» выявили новую схему распространения стилера Arcane. Злоумышленники создали загрузчик ArcanaLoader, который якобы нужен для скачивания популярных читов для игр (например, для Minecraft), но на деле он заражает устройства малварью. Большинство атакованных пользователей находится в России, Беларуси и Казахстане.
Для подписчиковРуткиты для Linux известны уже довольно давно, они отличаются высокой изощренностью архитектуры, способны эффективно перехватывать системные вызовы и маскировать свое присутствие в системе. Сегодня мы попытаемся написать собственный Linux-руткит, чтобы на его примере изучить ключевые механизмы работы таких вредоносных программ.
Эксперты Bitdefender обнаружили масштабную кампанию, связанную с рекламным мошенничеством. В магазин Google Play были загружены сотни приложений, суммарно скачанных более 60 млн раз, которые показывали полноэкранную рекламу и использовались для фишинговых атак.
В прошлом месяце компания Valve удалила из Steam игру PirateFi, в которой было обнаружено вредоносное ПО. Теперь пользователи нашли в магазине еще одну игру, которая обходила правила Steam и перенаправляла игроков на сторонний сайт для загрузки демоверсии, содержавшей инфостилер.
Аналитики Positive Technologies провели анализ криптора Crypters And Tools, который активно применяли в своих атаках группировки PhaseShifters, TA558 и Blind Eagle. Исследование показало, что хакеры использовали этот инструмент для маскировки малвари, а доступ к сервису предоставлялся по подписке (crypter-as-a-service, CaaS).