сбор разведданных
-
Bloody Wolf готовит отчет о кибератаках, выдающих себя за правительственные учреждения Центральной Азии
Исследователи Group-IB заметили, как в июне 2025 года агент угроз под ником Bloody Wolf начал кампанию кибератак на Кыргызстан, направленную на доставку NetSupport RAT, а к началу октября 2025 года расширил масштаб атак на Узбекистан. Маскируясь под Министерство юстиции Кыргызстана, злоумышленники использовали официальные PDF-документы и домены, на которых, в свою очередь, размещались вредоносные файлы Java Archive (JAR), предназначенные для развертывания NetSupport RAT. Атака использует социальную инженерию и легкодоступные инструменты через фишинговые письма, чтобы обманом заставить получателей нажать на ссылку для загрузки вредоносного файла-загрузчика JAR и установки Java Runtime, который, в свою очередь, выполняет загрузчик для получения NetSupport RAT и установления персистентности. В атаку на Узбекистан также были добавлены ограничения по геозоне.
-
CVE-2025-47812: Уязвимость удаленного выполнения кода на FTP-сервере Wing
CVE-2025-47812 - крайне опасная уязвимость с подтвержденным эксплойтом в дикой природе. Из-за низкого порога эксплуатации и высокой разрушительной силы рекомендуется, чтобы все организации, использующие Wing FTP Server, включили эту уязвимость в число наиболее приоритетных для устранения и как можно скорее выполнили обновление версии или внедрили эффективную политику блокировки трафика.
-
Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)
Уязвимость Apple iMessage Zero-Click позволяет злоумышленнику удаленно скомпрометировать устройство, отправив злонамеренно созданное сообщение iMessage без участия пользователя. Она была использована шпионским ПО Graphite для атак на журналистов.
-
Уязвимость запредельного чтения/записи в JavaScript-движке Google chrome V8 (CVE-2025-5419)
Уязвимость связана с некорректной работой компилятора V8 TurboFan с динамической загрузкой индексов при выполнении оптимизации удаления магазинов, что приводит к неправильной классификации отношений псевдонимов, некорректному устранению критических операций с магазинами, что в свою очередь приводит к выходу за границы памяти. Злоумышленники могут создавать специально созданные HTML-страницы, чтобы вызвать доступ пользователя, спровоцировать выполнение вредоносного JavaScript-кода, использовать уязвимость для удаленного выполнения кода и выхода из песочницы, а в конечном итоге получить полный контроль над устройством жертвы.
-
Нулевая уязвимость ИИ: можно украсть данные Microsoft 365 Copilot
Компания Aim Security обнаружила уязвимость "EchoLeak", которая эксплуатирует недостаток дизайна, характерный для RAG Copilot, позволяя злоумышленнику автоматически похищать любые данные в контексте M365 Copilot, не полагаясь на конкретное поведение пользователя. Основная цепочка атак состоит из трех различных уязвимостей, однако в ходе исследования Aim Labs выявила и другие уязвимости, которые могут позволить использовать уязвимость.
-
CVE-2025-21298: Уязвимость удаленного выполнения кода в Microsoft Outlook 0-Click
Опубликован новый пример концепции (PoC), идентифицированный как CVE-2025-21298, для уязвимости удаленного выполнения кода (RCE) с нулевым щелчком мыши в Microsoft Outlook в Windows Object Linking and Embedding (OLE).
-
CVE-2024-21733 Уязвимость Apache Tomcat HTTP Request High-Risk Information Disclosure
Apache Tomcat 9.0.0-M11 - 9.0.43 Apache Tomcat 8.5.7 - 8.5.63 CVE-2024-21733 Риск критической уязвимости Apache Tomcat для раскрытия информации
-
Уязвимость удаленного выполнения кода 0-Click в службах лицензирования удаленных рабочих столов Windows Server (RDL)
Неавторизованный удаленный злоумышленник может добиться удаленного выполнения кода, что приводит к угрозе компрометации серверов Windwos с включенными службами лицензирования удаленных рабочих столов.
-
Уязвимость нулевого дня для Windows Local Privilege Escalation (LPE) продается в темной паутине
В темной паутине продается уязвимость нулевого дня Windows Local Privilege Escalation (LPE), которая, как сообщается, затрагивает несколько версий операционной системы Windows, включая самую последнюю. Информация об этом тревожном событии появилась на подпольном рынке, где участники угроз предоставили подробные спецификации и возможности уязвимости.
-
[CVE-2024-32002] Уязвимость удаленного выполнения кода в программе контроля версий Git Code с POC/Exploit
CVE-2024-32002 - уязвимость в Git, позволяющая получить RCE git clone во время работы. Создав репозитории с подмодулями определенным образом, злоумышленник может выполнить вредоносные хуки, записав файлы в каталог .git/, используя нечувствительную к регистру обработку символических ссылок в файловой системе.