
Британский розничный гигант Marks & Spencer (M&S) сообщил, что в ходе вымогательской атаки, произошедшей в конце апреля 2025 года, хакеры похитили у него информацию о покупателях.

Хочешь узнать, как выглядит фишинг мирового масштаба изнутри? В этой статье мы проведем экскурсию в закулисье одной из самых масштабных фишинговых операций последнего времени. Покажем, как устроен этот бизнес и кто стоит за нашумевшим проектом Darcula. По дороге подробно разберем инструменты, которые применяли атакующие.

Исследователи заметили новую вредоносную кампанию, использующую ClickFix-атаки. Теперь злоумышленники нацелены и на пользователей Linux.

Компания Google согласилась выплатить американскому штату Техас почти 1,4 млрд долларов, чтобы урегулировать два иска, в которых компанию обвиняли в отслеживании местоположения пользователей и хранении данных о распознавании их лиц без согласия.

Хакер под ником Machine1337 выставил на продажу массив данных, якобы содержащий 89 млн записей пользователей Steam. В дампе нашли SMS-сообщения с одноразовыми кодами для Steam, а также номера телефонов их получателей. Исследователи предполагают, что это может быть связано с компрометацией компании Twilio.

Обнаружен macOS-бэкдор в трех npm-пакетах, выдававших себя за инструменты для разработчиков для популярного редактора кода Cursor AI.

Google внедряет в Chrome новую защитную функцию, которая использует встроенную LLM Gemini Nano для обнаружения и блокировки мошенничества при просмотре веб-страниц.

ИБ-специалисты Morphisec обнаружили, что мошенники используют фейковые ИИ-инструменты, чтобы побудить пользователей загружать инфостилер Noodlophile.

Для подписчиковЭта статья появилась в процессе реверса прошивок «Яндекс Станций». Я провел реверс U-Boot процессора умной колонки и создал утилиту для его извлечения из расшифрованного загрузчика. Способ универсален для всех подобных устройств и, возможно, других гаджетов с чипом Amlogic.

Компания Asus выпустила патчи, исправляющие две уязвимости в Asus DriverHub. В случае успешной эксплуатации эти проблемы позволяли добиться удаленного выполнения произвольного кода.

Польские правоохранители задержали четырех подозреваемых, связанных с шестью платформами для DDoS-атак. Считается, что с 2022 года эти сервисы использовались для тысяч атак на школы, государственные учреждения, предприятия и игровые платформы по всему миру.

Хакеры эксплуатируют критическую уязвимость повышения привилегий в плагине OttoKit (ранее SureTriggers) для WordPress для создания новых учетных записей администраторов на уязвимых сайтах.

20 мая «Кибердом» откроет двери для поклонников кибербезопасности и юмора: на сцене представят третий сезон ИБ-стендапа. В роли комиков — настоящие ИБ-специалисты и представители IT-компаний.

Правоохранительные органы ликвидировали ботнет, который более 20 лет заражал маршрутизаторы. Ботнет поддерживал работу двух сервисов, предлагавших резидентные прокси — Anyproxy и 5socks.

Для подписчиковСегодня мы повысим привилегии в Linux, воспользовавшись возможностью создать сессию оболочки Mosh в привилегированном контексте. На пути к шеллу получим данные по SNMP, проникнем в установленную на сайте CMS и узнаем пароль пользователя.

В популярный пакет rand-user-agent, который загружают более 45 000 раз в неделю, внедрили обфусцированный код. Малварь активирует троян удаленного доступа (RAT) в системе пользователя.

Федеральное ведомство уголовной полиции Германии (BKA) конфисковало серверную инфраструктуру и закрыло криптовалютную биржу eXch. Ресурс связывают с отмыванием денег, полученных от киберпреступлений.

Вымогательская группировка LockBit пострадала от утечки данных. Некто взломал панели администратора, предназначенные для партнеров группы, похитил данные, дефейснул админку и оставил послание: «Не совершайте преступлений, ПРЕСТУПЛЕНИЯ ЭТО ПЛОХО, xoxo из Праги».

Рады сообщить, что тираж третьего бумажного спецвыпуска «Хакера», в котором мы собрали лучшие статьи 2019–2021 годов, покинул типографию. Не упусти возможность добавить этот номер в свою коллекцию!

Компания Arctic Wolf предупреждает, что эксплуатация уязвимости в CMS Samsung MagicINFO началась через несколько дней после публикации PoC-эксплоита.