🔒 Новая уязвимость Ivanti открыла двери для хакеров в госструктуры США и Европы
1️⃣ Компания Ivanti обнаружила уязвимость в программном обеспечении для управления мобильными устройствами (EPMM), затрагивающую версии 11.10, 11.9 и 11.8.
2️⃣ Уязвимость отличается от предыдущей CVE-2023-35078, использованной хакерами для атак на государственные агентства Норвегии.
3️⃣ CISA призывает клиентов EPMM установить последние патчи, чтобы предотвратить эксплуатацию уязвимости.
#Ivanti #уязвимость #CISA #кибератака @ZerodayAlert
1️⃣ Компания Ivanti обнаружила уязвимость в программном обеспечении для управления мобильными устройствами (EPMM), затрагивающую версии 11.10, 11.9 и 11.8.
2️⃣ Уязвимость отличается от предыдущей CVE-2023-35078, использованной хакерами для атак на государственные агентства Норвегии.
3️⃣ CISA призывает клиентов EPMM установить последние патчи, чтобы предотвратить эксплуатацию уязвимости.
#Ivanti #уязвимость #CISA #кибератака @ZerodayAlert
SecurityLab.ru
Новая дыра в защите Ivanti открывает хакерам двери в госструктуры США и Европы
CISA призывает всех клиентов EPMM установить последние патчи безопасности.
🤯2❤1👌1
#кибербезопасность #кибератака #уязвимость #безопасностьданных
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Большинство современных автомобилей Ford под угрозой: найдена уязвимость в системе развлечений SYNC 3
Все под контролем, решение в пути, а паниковать не стоит.
❤2👀2👍1🤯1💯1
Уязвимость в Chrome привела к массовым кражам криптовалюты
🔓 Северокорейская хакерская группировка Citrine Sleet использует уязвимость нулевого дня CVE-2024-7971 в Google Chrome для атак на криптовалютные активы. Хакеры получают контроль над системами через уязвимость в ядре Windows, что позволяет им красть средства жертв.
💸 Основной целью атак стали криптовалютные компании, где хакеры стремятся извлечь финансовую выгоду. Citrine Sleet известна своими атаками на финансовые учреждения и ранее была связана с разведкой Северной Кореи.
⚙️ Уязвимость в движке V8 JavaScript, используемом в Chrome, была устранена Google неделю назад, но хакеры уже успели нанести значительный ущерб. Руткит FudModule, используемый хакерами, позволяет обходить механизмы безопасности и манипулировать объектами ядра.
#Chrome #кибератака #криптовалюта #CitrineSleet
@ZerodayAlert
#Chrome #кибератака #криптовалюта #CitrineSleet
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
0Day в Chrome опустошает криптокошельки по всему миру
КНДР нашла очередной способ заработка криптовалюты, проникая в сердце систем.
😱8👍2😢1👀1
Flax Typhoon захватывает устройства через уязвимости мировых производителей
🌐 Агентства альянса «Пять глаз» выпустили предупреждение о кибератаках со стороны группы Flax Typhoon. Атаки нацелены на маршрутизаторы и IoT-устройства, используя 66 уязвимостей в оборудовании ведущих производителей.
⚠️ 47,9% атакованных устройств находятся в США, что представляет серьезную угрозу для критической инфраструктуры. Другие пострадавшие страны включают Вьетнам, Германию, Канаду и Индию.
🔐 ФБР рекомендует организациям отключать неиспользуемые службы, сегментировать сети и обновлять оборудование для защиты от ботнета. Замена устаревших устройств — один из ключевых шагов для уменьшения рисков.
#кибератака #безопасность #уязвимость #данныевопасности
@ZerodayAlert
🌐 Агентства альянса «Пять глаз» выпустили предупреждение о кибератаках со стороны группы Flax Typhoon. Атаки нацелены на маршрутизаторы и IoT-устройства, используя 66 уязвимостей в оборудовании ведущих производителей.
⚠️ 47,9% атакованных устройств находятся в США, что представляет серьезную угрозу для критической инфраструктуры. Другие пострадавшие страны включают Вьетнам, Германию, Канаду и Индию.
🔐 ФБР рекомендует организациям отключать неиспользуемые службы, сегментировать сети и обновлять оборудование для защиты от ботнета. Замена устаревших устройств — один из ключевых шагов для уменьшения рисков.
#кибератака #безопасность #уязвимость #данныевопасности
@ZerodayAlert
SecurityLab.ru
66 уязвимостей и полмира под прицелом: что известно о Flax Typhoon
Кибератаки ботнета нацелены на маршрутизаторы и IoT-устройства известных производителей.
🤯1😢1👀1
Критическая брешь в Zimbra подвергла серверы риску взлома
⚠️ Кибератаки на почтовые серверы Zimbra начались на следующий день после публикации уязвимости CVE-2024-45519. Проблема затрагивает библиотеку postjournal и позволяет хакерам подменять адреса в поле CC.
🔓 Эксплуатация уязвимости дает злоумышленникам возможность несанкционированного доступа к серверам, повышения привилегий и выполнения удаленных команд. Обход защиты возможен даже на не обновленных версиях сервера.
🛡 Злоумышленники используют уязвимость для создания веб-оболочек на уязвимых серверах, что позволяет им загружать вредоносное ПО и выполнять команды. Эксперты настоятельно рекомендуют немедленно установить обновления.
#кибератака #почтовыйсервер #уязвимость #безопасность
@ZerodayAlert
⚠️ Кибератаки на почтовые серверы Zimbra начались на следующий день после публикации уязвимости CVE-2024-45519. Проблема затрагивает библиотеку postjournal и позволяет хакерам подменять адреса в поле CC.
🔓 Эксплуатация уязвимости дает злоумышленникам возможность несанкционированного доступа к серверам, повышения привилегий и выполнения удаленных команд. Обход защиты возможен даже на не обновленных версиях сервера.
🛡 Злоумышленники используют уязвимость для создания веб-оболочек на уязвимых серверах, что позволяет им загружать вредоносное ПО и выполнять команды. Эксперты настоятельно рекомендуют немедленно установить обновления.
#кибератака #почтовыйсервер #уязвимость #безопасность
@ZerodayAlert
SecurityLab.ru
Патч или крах: эксплуатация уязвимости Zimbra уже началась
Злоумышленники маскируют команды в почтовых сообщениях.
😱3😢2❤1👀1👾1
Уязвимость в OpenWrt оставляет устройства без защиты
📡 Критическая уязвимость в функции OpenWrt Attended Sysupgrade, используемой для создания пользовательских образов прошивки, могла позволить распространять вредоносные версии. OpenWrt представляет собой ОС на базе Linux, предназначенную для маршрутизаторов, точек доступа и IoT-оборудования.
🔐 Усеченный SHA-256 хэш облегчал подбор коллизий и создание вредоносных запросов. Это увеличивало риск замены легитимных прошивок на вредоносные.
🛠 Команде OpenWrt удалось восстановить сервис за 3 часа. Однако пользователям настоятельно рекомендуется обновить прошивки, даже если они используют официальные образы. Это позволит минимизировать риски эксплуатации и защитит устройства.
#уязвимость #кибератака #OpenWrt #безопасность
@ZerodayAlert
📡 Критическая уязвимость в функции OpenWrt Attended Sysupgrade, используемой для создания пользовательских образов прошивки, могла позволить распространять вредоносные версии. OpenWrt представляет собой ОС на базе Linux, предназначенную для маршрутизаторов, точек доступа и IoT-оборудования.
🔐 Усеченный SHA-256 хэш облегчал подбор коллизий и создание вредоносных запросов. Это увеличивало риск замены легитимных прошивок на вредоносные.
🛠 Команде OpenWrt удалось восстановить сервис за 3 часа. Однако пользователям настоятельно рекомендуется обновить прошивки, даже если они используют официальные образы. Это позволит минимизировать риски эксплуатации и защитит устройства.
#уязвимость #кибератака #OpenWrt #безопасность
@ZerodayAlert
SecurityLab.ru
Хакеры распространяют вредоносные прошивки OpenWrt
Критическая уязвимость оставляет IoT-оборудование без защиты.
👀6👍4😢2🌚2
0Day в роутерах DrayTek стала причиной атак на сотни компаний
💻 С августа 2023 года хакеры тайно использовали Zero Day в маршрутизаторах DrayTek для взлома устройств, кражи паролей и последующего развертывания вымогательского ПО в подключенных сетях.
🔐 Атаки проводились группами Ruthless Mantis и Wazawaka, связанными с операторами RagnarLocker и RansomHouse. Жертвами стали 337 организаций, включая полицейский департамент в Великобритании.
🌐 Правоохранительные органы блокируют действия группировок. Международная операция по борьбе с RagnarLocker включала участие Европола, ФБР и других организаций. Однако уязвимость в маршрутизаторах остается нерешенной, и атаки продолжаются.
#кибератака #Draytek #уязвимость #RagnarДocker
@ZerodayAlert
💻 С августа 2023 года хакеры тайно использовали Zero Day в маршрутизаторах DrayTek для взлома устройств, кражи паролей и последующего развертывания вымогательского ПО в подключенных сетях.
🔐 Атаки проводились группами Ruthless Mantis и Wazawaka, связанными с операторами RagnarLocker и RansomHouse. Жертвами стали 337 организаций, включая полицейский департамент в Великобритании.
🌐 Правоохранительные органы блокируют действия группировок. Международная операция по борьбе с RagnarLocker включала участие Европола, ФБР и других организаций. Однако уязвимость в маршрутизаторах остается нерешенной, и атаки продолжаются.
#кибератака #Draytek #уязвимость #RagnarДocker
@ZerodayAlert
SecurityLab.ru
DrayTek на службе REvil: 0Day в роутерах стала вектором атак на сотни компаний
Расследование многоуровневой хакерской операции.
🔥10👀5😢4👍2
Критическая уязвимость поставила под угрозу домены Великобритании
⚠️ Британский регистратор Nominet, управляющий более чем 11 миллионами доменов .uk, обнаружил подозрительную активность через уязвимость нулевого дня в VPN-сервисе Ivanti.
🔍 Расследование показало, что за атакой стоит китайская хакерская группа UNC5337, использующая вредоносную экосистему SPAWN для кражи учетных данных и установки веб-шеллов.
🛡 Nominet уже начал внедрение исправлений, при этом компания заявляет об отсутствии следов утечки данных или несанкционированного доступа к системам.
#безопасность #кибератака #домены #Nominet
@ZerodayAlert
⚠️ Британский регистратор Nominet, управляющий более чем 11 миллионами доменов .uk, обнаружил подозрительную активность через уязвимость нулевого дня в VPN-сервисе Ivanti.
🔍 Расследование показало, что за атакой стоит китайская хакерская группа UNC5337, использующая вредоносную экосистему SPAWN для кражи учетных данных и установки веб-шеллов.
🛡 Nominet уже начал внедрение исправлений, при этом компания заявляет об отсутствии следов утечки данных или несанкционированного доступа к системам.
#безопасность #кибератака #домены #Nominet
@ZerodayAlert
SecurityLab.ru
0Day-атака на Nominet: домены UK под ударом
VPN стал инструментом взлома британского регистратора доменов.
Эксплуатация Zero Day затронула клиентов Microsoft 365
⚠️ Кибератака на облачную инфраструктуру компании Commvault привела к несанкционированному доступу к данным клиентов, использующих резервное копирование Microsoft 365 через сервис Metallic. Злоумышленники получили доступ к конфиденциальным клиентским секретам, хранившимся в Azure-окружении компании.
🔍 Государственная хакерская группировка использовала ранее неизвестную уязвимость CVE-2025-3928 в веб-сервере Commvault для получения первоначального доступа. Эта уязвимость позволяла аутентифицированному удалённому пользователю запускать веб-оболочки на сервере и получать доступ к критически важным ключам авторизации.
🛡 В ответ на инцидент Commvault провела полную ротацию всех учетных данных Microsoft 365 и усилила мониторинг облачных сервисов. Компания продолжает активное сотрудничество с государственными структурами и предоставила детальные рекомендации по защите своих клиентов.
#commvault #кибератака #облако #microsoft365
@ZerodayAlert
⚠️ Кибератака на облачную инфраструктуру компании Commvault привела к несанкционированному доступу к данным клиентов, использующих резервное копирование Microsoft 365 через сервис Metallic. Злоумышленники получили доступ к конфиденциальным клиентским секретам, хранившимся в Azure-окружении компании.
🔍 Государственная хакерская группировка использовала ранее неизвестную уязвимость CVE-2025-3928 в веб-сервере Commvault для получения первоначального доступа. Эта уязвимость позволяла аутентифицированному удалённому пользователю запускать веб-оболочки на сервере и получать доступ к критически важным ключам авторизации.
🛡 В ответ на инцидент Commvault провела полную ротацию всех учетных данных Microsoft 365 и усилила мониторинг облачных сервисов. Компания продолжает активное сотрудничество с государственными структурами и предоставила детальные рекомендации по защите своих клиентов.
#commvault #кибератака #облако #microsoft365
@ZerodayAlert
SecurityLab.ru
Госхакеры использовали 0Day, чтобы проникнуть через Commvault в американские облака
Новая кампания атак на SaaS уже здесь — и Commvault оказался первым в списке.
👀4❤1🤬1🤡1
0-day пробил Nippon Steel: снова утечка, снова молчание
💣 Уязвимость в сетевом железе — и хакеры уже внутри. Nippon Steel, один из крупнейших металлургических концернов мира, снова стала жертвой атаки. Сотни тысяч персональных данных — партнёры, сотрудники, клиенты — оказались в чужих руках. Всё началось с 0-day бага, которым злоумышленники воспользовались ещё в марте. Пока бизнес обсуждал слияние с US Steel, кто-то уже читал рабочую переписку топ-менеджеров.
🕵️ В компании говорят, что всё под контролем: сервер отрубили, угрозу локализовали, облака не пострадали. Но есть нюанс — это второй инцидент за полгода. В феврале BianLian уже утащили 500 гигабайт данных и, по слухам, получили за это выкуп. Тогда страница с утечкой внезапно исчезла. Теперь всё повторяется по сценарию двойного шантажа — сначала взлом, потом молчание.
⚠️ Nippon Steel — глобальный игрок. А значит, атака на неё — это не просто про киберпреступность, а про бизнес и геополитику. Сегодня 0-day ломает сетевое устройство, а завтра рушит сделку на миллиарды. И если кто-то думает, что защита — это вопрос IT-отдела, то этот кейс — наглядный ответ.
#0day #ransomware #утечка #кибератака
@CyberStrikeNews
💣 Уязвимость в сетевом железе — и хакеры уже внутри. Nippon Steel, один из крупнейших металлургических концернов мира, снова стала жертвой атаки. Сотни тысяч персональных данных — партнёры, сотрудники, клиенты — оказались в чужих руках. Всё началось с 0-day бага, которым злоумышленники воспользовались ещё в марте. Пока бизнес обсуждал слияние с US Steel, кто-то уже читал рабочую переписку топ-менеджеров.
🕵️ В компании говорят, что всё под контролем: сервер отрубили, угрозу локализовали, облака не пострадали. Но есть нюанс — это второй инцидент за полгода. В феврале BianLian уже утащили 500 гигабайт данных и, по слухам, получили за это выкуп. Тогда страница с утечкой внезапно исчезла. Теперь всё повторяется по сценарию двойного шантажа — сначала взлом, потом молчание.
⚠️ Nippon Steel — глобальный игрок. А значит, атака на неё — это не просто про киберпреступность, а про бизнес и геополитику. Сегодня 0-day ломает сетевое устройство, а завтра рушит сделку на миллиарды. И если кто-то думает, что защита — это вопрос IT-отдела, то этот кейс — наглядный ответ.
#0day #ransomware #утечка #кибератака
@CyberStrikeNews
SecurityLab.ru
500 ГБ вчера, десятки тысяч жертв сегодня. Nippon Steel теряет контроль
Вторая атака, 0-day и крупнейшая в Японии металлургическая компания — снова на коленях.
🤡2