Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Вести

Bloody Wolf ги проширува RAT нападите на NetSupport базирани на Java во Киргистан и Узбекистан

Заканувачот познат како Bloody Wolf е поврзан со кампања на сајбер-напади што го таргетира Киргистан најмалку од јуни 2025 година, со цел испорака на NetSupport RAT. До октомври 2025 година, активноста се проширила и за да го таргетира Узбекистан, изјавија истражувачите од Group-IB, Амирбек Курбанов и Волен Кајо, во извештај објавен во соработка со Ukuk, […]

Повеќе

Qilin Ransomware го претвора пробивањето на јужнокорејскиот MSP во „корејско протекување“ на податоци со 28 жртви

Финансискиот сектор на Јужна Кореја бил таргетиран од она што е опишано како софистициран напад врз синџирот на снабдување, што резултирало со активирање на Qilin рансомвер. „Оваа операција ја комбинираше моќта на голема Ransomware-as-a-Service (RaaS) група, Qilin, со потенцијално учество на државно поврзани севернокорејски актери (Moonstone Sleet), користејќи компромитирање на Managed Service Provider (MSP) како […]

Повеќе

Shai-Hulud v2 се шири од npm кон Maven, додека кампањата открива илјадници тајни

Вториот бран од нападот врз синџирот на снабдување Shai-Hulud се прошири и во Maven екосистемот, откако беа компромитирани повеќе од 830 пакети во npm регистарот. Тимот за истражување на Socket изјави дека идентификувал пакет од Maven Central со име org.mvnpm:posthog-node:4.18.1 кој ги содржи истите две компоненти поврзани со Shai-Hulud: loader-от „setup_bun.js“ и главниот payload „bun_environment.js“. […]

Повеќе

Нов малициозен ботнет ShadowV2 го искористи прекинот на AWS како тест можност

Ново малициозно ботнет-злонамерие базирано на Mirai, наречено „ShadowV2“, е забележано како таргетира IoT уреди од D-Link, TP-Link и други производители, користејќи експлоити за познати ранливости. Истражувачите од Fortinet FortiGuard Labs ја забележале активноста за време на големиот прекин на AWS во октомври. Иако двата инцидента не се поврзани, ботнетот бил активен само за времетраењето на […]

Повеќе

Иран го користи сајбер-просторот за поддршка на кинетички напади

Државата применува „сајбер-поддржано кинетичко таргетирање“ пред — и по — реални ракетни напади врз бродови и копнени цели. Иранските напредни постојани заканувачки групи (APT) користеле сајбер-напади за извидување на цели пред реални напади со цел подобрување на операциите, како и по кинетичките удари за процена на штетата, со што Иран станува најновата држава што ги […]

Повеќе

Дартмут колеџ потврди кражба на податоци при хакерски напад врз Oracle

Дартмут колеџ објави нарушување на безбедноста на податоците откако сајбер-криминалци протекоа повеќе од 226 GB датотеки украдени од универзитетот. Дартмут колеџ во вторник потврди дека доживеал пробив на податоците откако сајбер-криминалци ја таргетирале неговата Oracle E-Business Suite (EBS) инстанца. Истражувачкиот универзитет од Ајви Лигата соопшти дека го користи Oracle EBS за управување со своите операции […]

Повеќе

CISA предупредува за шпионски софтвер кој ги таргетира корисниците на апликации за пораки

CISA ги опиша техниките што ги користат напаѓачите и истакна дека фокусот е на лица со висока вредност. Агенцијата за сајбер-безбедност CISA во понеделник издаде предупредување за користење на комерцијален шпионски софтвер за таргетирање на корисници на мобилни апликации за пораки како што се WhatsApp и Signal. „Сајбер-актери користат софистицирани техники за таргетирање и социјален […]

Повеќе

CISA предупредува за активни кампањи на шпионски софтвер кои ги таргетираат корисниците на Signal и WhatsApp со висок вредност

Американската агенција за сајбер безбедност и инфраструктура (CISA) во понеделник издаде предупредување за лоши актери кои активно користат комерцијален шпионски софтвер и remote access trojans (RATs) за да ги таргетираат корисниците на мобилни апликации за пораки. „Овие сајбер актери користат софистицирани техники за таргетирање и социјален инженеринг за да испорачаат шпионски софтвер и да добијат […]

Повеќе

ClickFix напад користи лажен екран за Windows Update за ширење малициозен софтвер

Забележани се варијанти на ClickFix нападот каде што напаѓачите ги измамуваат корисниците со реалистична анимација на Windows Update прикажана на цел екран во интернет прелистувач, при што злонамерниот код е сокриен во слики. ClickFix е напад базиран на социјален инженеринг при кој корисниците се убедуваат да вметнат и извршат код или команди во Windows Command […]

Повеќе

Малициозните датотеки на моделот на Blender испорачуваат малициозен софтвер за крадење информации од StealC

Кампања поврзана со Русија го дистрибуира StealC V2 малициозниот софтвер за кражба на информации преку злонамерни Blender фајлови прикачени на пазари за 3D модели како CGTrader. Blender е моќен open-source пакет за 3D креирање кој може да извршува Python скрипти за автоматизација, сопствени кориснички интерфејс панели, додатоци, процеси за рендерирање, алатки за ригирање и интеграција […]

Повеќе

Дежа Ву: Клиенти на Salesforce повторно хакирани – преку Gainsight

Во повторување на сличните напади од летото, заканувачки актери поврзани со уценувачката група ShinyHunters користеле апликација од трета страна за кражба на податоци од Salesforce на организации. Во речиси идентична реплика на посебна кампања ова лето, хакери поврзани со операцијата за уцена ShinyHunters повторно пробиле во многу Salesforce инстанци на организации преку интеграција од трета […]

Повеќе

Matrix Push C2 користи известувања од прелистувач за бездатотечни, меѓуплатформски фишинг напади

Злонамерни актери ги користат известувањата од веб-прелистувачите како вектор за фишинг напади со цел да дистрибуираат злонамерни линкови преку нова командно-контролна (C2) платформа наречена Matrix Push C2. „Оваа бездатотечна рамка вградена во прелистувачот користи push известувања, лажни предупредувања и пренасочување на линкови за таргетирање жртви на различни оперативни системи“, изјави истражувачката од BlackFog, Бренда Роб, […]

Повеќе