
Часто при разговоре с CISO слышу одно и то же: «Мы соответствуем стандартам», «у нас внедрен SOC», «мы закрыли X критичных уязвимостей». Звучит успокаивающе, но не для CEO или инвесторов. Эти люди хотят понять одно: во сколько компании обойдется реальная атака?

Всего через два дня после раскрытия критической уязвимости React2Shell исследователи из компании Sysdig обнаружили в скомпрометированном Next.js-приложении новую малварь EtherRAT. Вредонос использует смарт-контракты Ethereum для связи и закрепляется в Linux-системах сразу пятью способами.

Аналитики «Доктор Веб» обнаружили необычный троян ChimeraWire, который умеет имитировать поведение пользователя в браузере и искусственно поднимает сайты в поисковой выдаче. Малварь ориентирована на машины под управлением ОС Windows и основана на опенсорсных проектах zlsgo и Rod для автоматизированного управления сайтами и веб-приложениями.

Для подписчиковСегодня поговорим о самой массовой уязвимости в веб‑приложениях — XSS. Я постараюсь растолковать суть этой проблемы на пальцах. Из этой статьи ты узнаешь, как отправить послание всем пользователям сайта, как устроить атаку на сайт при помощи файла SVG и как увести cookie админа.

Последний в этом году «вторник обновлений» принес патчи для 57 уязвимостей в продуктах Microsoft, три из которых были классифицированы как уязвимости нулевого дня. Одна из проблем уже активно используется в атаках, позволяя злоумышленникам получить привилегии уровня SYSTEM в Windows.

Подразделение по расследованию финансовых преступлений при Министерстве финансов США, также известное как FinCEN, обработало данные тысяч банковских отчетов по закону Bank Secrecy Act и зафиксировало 4194 инцидента с участием вымогателей за период с января 2022 года по декабрь 2024 года. За это время жертвы выплатили хакерам свыше 2,1 млрд долларов выкупов.

На маркетплейсе Microsoft для Visual Studio Code нашли два вредоносных расширения, которые заражают машины разработчиков стилерами. Малварь умеет делать скриншоты, воровать пароли и криптокошельки, а еще перехватывать браузерные сессии.

Разработчики Google объявили о запуске многоуровневой защиты для браузерных ИИ-агентов, которые скоро смогут самостоятельно работать в сети. Новая платформа включает изолированную модель-критика, ограничение доступа к веб-ресурсам и детектор вредоносных промптов.

Компания Asus сообщила, что один из ее поставщиков пострадал от хакерской атаки. При этом вымогательская группировка Everest заявила, что похитила терабайт данных сразу у трех компаний — Asus, Qualcomm и ArcSoft. По словам злоумышленников, утечка затрагивает не просто документы, а исходники ПО для камер смартфонов, ИИ-модели и внутренний софт.

Специалисты «Лаборатории Касперского» провели масштабный анализ крупных утечек паролей по всему миру за период с 2023 по 2025 годы. Результаты исследования показали тревожную тенденцию: пользователи продолжают использовать ненадежные пароли и годами не меняют их даже после компрометации.

Для подписчиковВ арсенале безопасников — множество инструментов для анализа сетевой активности и выявления атак, но иногда можно обойтись без них и получить не менее впечатляющие результаты. В этой статье мы разберем, как по одному лишь сетевому трафику восстановить портрет атакующего: понять, откуда он пришел, какой техникой пользуется и как ведет разведку.

Во время анализа логов стилера Lumma исследователи из компании Hudson Rock обнаружили, что вредонос заразил устройство северокорейского хакера, связанного с кражей криптовалюты на 1,4 млрд долларов с биржи Bybit. Вредонос раскрыл инструменты, инфраструктуру и ошибки в операционной безопасности атакующего.

Еврокомиссия оштрафовала социальную сеть X на 120 млн евро (около 140 млн долларов США) за нарушение требований прозрачности по Digital Services Act (DSA). В частности, в ЕС сочли, что платформа Илона Маска вводит пользователей в заблуждение галочками верификации, имеет непрозрачную рекламную базу и затрудняет исследователям доступ к данным.

Правоохранительные органы сообщают, что задержали разработчика и администратора панели управления неназванного вредоноса, построенного на основе опенсорсного инструмента NFCGate. С помощью такой NFC-малвари злоумышленники похитили у российских пользователей более 200 млн рублей.

Всего через несколько часов после раскрытия информации о критической уязвимости React2Shell злоумышленники начали использовать проблему в атаках. Более того, уже подтверждены атаки на более чем 30 организаций из разных секторов, а количество уязвимых серверов, по оценкам исследователей, превышает 77 000.

Для подписчиковВ этот раз проэксплуатируем RCE в XWiki. Получив учетные данные системного пользователя, используем уязвимость типа RCE в Netdata и повысим привилегии до root.

ФБР сообщает, что мошенники придумали новый способ обмана пользователей: преступники используют фотографии из соцсетей, обрабатывают их с помощью ИИ и применяют в схемах «виртуального похищения», требуя выкуп за якобы захваченных родственников. На самом деле людей, разумеется, не похищают.

Разработчики предупреждают о критической уязвимости в Apache Tika. Уязвимость получила идентификатор CVE-2025-66516 и 10 баллов из 10 возможных по шкале CVSS. Баг позволяет осуществлять XXE-инъекции через специально подготовленные XFA-файлы внутри PDF.

Министерство цифрового развития, связи и массовых коммуникаций РФ сообщает, что дополнило перечень российских сервисов и сайтов, которые остаются доступными в периоды отключений мобильного интернета по соображениям безопасности.

Конец года приближается быстрее, чем ты обновляешь ленту, а значит, самое время подумать о подарках. Первый бумажный спецвыпуск «Хакера» полностью распродан, но сборники с лучшими статьями 2017-2021 годов по-прежнему доступны для заказа. Если хочешь успеть положить под елку что-то крутое и редкое, советуем не затягивать с заказом: логистика в праздники работает медленнее обычного.