Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11 часов

Энн-Мэри в разделе «Информационная безопасность» Хакеры комбинируют email-бомбинг, фишинг через звонки под видом ИТ-поддержки и фреймворк Havoc C2 с агентом Demon для захвата корпоративных сетей за 11 часов — анализ атаки от Huntress с использованием DLL sideloading, техник Hell's Gate и Halo's Gate, закрепления через Level RMM и XEOX.
Смертельный симбиоз спама

Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно обходить многофакторную аутентификацию?

Эрмелинда в разделе «Информационная безопасность» Новые SaaS-платформы Starkiller от группировки Jinkusu и 1Phish используют обратный прокси AitM через Headless Chrome в Docker, злоупотребление OAuth 2.0 и многоэтапный сбор OTP-кодов для обхода многофакторной аутентификации. Кампании против Microsoft 365 и банковского сектора США применяют поддельные Cloudflare CAPTCHA, обфускацию Base64 и проверку реферера для уклонения от сканеров безопасности.
Как новые SaaS-платформы

Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по

Эмидайо в разделе «Музыка» Эдгар Аллан По создавал свои произведения как инженерные конструкции, применяя математическую точность и механическую логику паровой эпохи для программирования эмоций читателя — от меланхолии «Ворона» до мистификаций с воздушным шаром и разоблачения «Механического турка».
Инженерия ужаса: как

Трансформация первой линии SOC: три шага к предиктивной безопасности

Шейх-Хайдар в разделе «Информационная безопасность» Трансформация аналитиков первой линии SOC от реактивной модели к предиктивной безопасности через интеграцию TI Feeds, интерактивной песочницы и Threat Intelligence Lookup — снижение MTTD и MTTR, устранение усталости от алертов и когнитивной перегрузки Tier 1.
Трансформация первой линии

Архитектура смыслов в профессиональной редактуре

Клаудия в разделе «Информационная безопасность» Архитектура смыслов в профессиональной редактуре: синтез сложных концепций бизнес-редактором и техническим редактором через извлечение фактов, имен, должностей, статистики и дат из информационных массивов для создания структурированной деловой документации.
Архитектура смыслов в

Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные сети

Джэйдон в разделе «Информационная безопасность» Исследование Microsoft Defender о злоупотреблении редиректами OAuth для атак на правительственные сети: фишинг через invalid scope, DLL side-loading через steam_monitor.exe и crashhandler.dll, манипуляция параметром state, использование EvilProxy и доставка полезной нагрузки в память через crashlog.dat.
Манипуляция легитимными редиректами

Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к масштабному мартовскому обновлению Android?

Доротея в разделе «Информационная безопасность» Мартовское обновление Android 2026 устраняет 129 уязвимостей, включая активно эксплуатируемую CVE-2026-21385 в графическом компоненте Qualcomm с оценкой CVSS 7.8, вызванную повреждением памяти из-за переполнения буфера, а также критические баги CVE-2026-0006, CVE-2025-48631 и CVE-2026-0047 и 7 уязвимостей повышения привилегий ядра.
Как активно эксплуатируемая

Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев?

Киньюерд в разделе «История» В бостонском суде 1 августа 1836 года чернокожие женщины сорвали план повторного ареста беглянок Элизы Смолл и Полли Энн Бейтс, физически обездвижив заместителя шерифа и помогав женщинам бежать в Галифакс, Новая Шотландия, несмотря на попытки агента рабовладельца сфабриковать обвинение в краже.
Как беспрецедентный бунт

Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и двойного вымогательства?

Хумберто в разделе «Информационная безопасность» Новые поколения троянов удаленного доступа — Java RAT через троянизированные игровые утилиты, Steaelite с двойным вымогательством и веб-панелью, DesckVB RAT и шпионский KazakRAT. Векторы атак, закрепление через запланированные задачи и исключения Microsoft Defender, связь с C2-серверами, функции кейлоггера, клиппера, DDoS и слежки.
Как новые поколения

Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями уничтожает их индустриальную инфраструктуру?

Джасинто в разделе «Информационная безопасность» Meta подала иски против мошенников из Бразилии, Китая и Вьетнама за схемы celeb-bait и клоакинг. Отчёт Gen Digital выявил 31% мошеннических ссылок среди 14,5 млн рекламных объявлений Meta в ЕС и Великобритании. Раскрыта сеть Pig Butchering-as-a-Service с 23 000 доменами, нацеленная на Японию. Камбоджа за 9 месяцев 2025 года провела 48 операций и сократила мошенническую активность на 50%.
Почему мировые киберпреступники

Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены разработчиков?

Антоний в разделе «Информационная безопасность» Фальшивый пакет StripeApi.Net в NuGet Gallery маскировался под официальную библиотеку Stripe.net, накрутил 180 000 скачиваний через 506 версий и тайно похищал API-токены Stripe у разработчиков, сохраняя при этом полную работоспособность платёжного функционала. Атака обнаружена исследователем ReversingLabs Петаром Кирхмайером.
Как фальшивый пакет

Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и здравоохранения США?

Джудита в разделе «Информационная безопасность» Хакерская группировка UAT-10027 атакует образование и здравоохранение США бэкдором Dohdoor, используя DLL side-loading, DNS-over-HTTPS для связи с C2, обход EDR через unhooking NTDLL.dll и внедрение Cobalt Strike Beacon. Выявлены связи с северокорейской Lazarus Group и сходство с LazarLoader.
Зачем неизвестная группировка

Ритуальный предсвадебный плач как форма протеста в традиционном Китае

Донатус в разделе «История» Традиционный женский предсвадебный ритуал плача kuge и практика peiku в уезде Цзянъюн как форма протеста против конфуцианства, задокументированные Фэй-вэнь Лю и Максин Хонг Кингстон, а также причины запрета обычая и исторические примеры брачной эмансипации.
Ритуальный предсвадебный плач

Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на разработчиков через фальшивые вакансии и Next.js

Джеролдо в разделе «Информационная безопасность» Северокорейские хакерские кампании Contagious Interview и Wagemole атакуют разработчиков через фальшивые собеседования и модифицированные проекты Next.js для скрытого запуска вредоносного кода в оперативной памяти через среды VS Code и Node.js с целью кражи исходного кода и доступа к корпоративным сетям.
Невидимая угроза в

Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать критическую инфраструктуру с 2023 года?

Дженесса в разделе «Информационная безопасность» Эксплуатация уязвимостей CVE-2026-20127 и CVE-2022-20775 в Cisco Catalyst SD-WAN группировкой UAT-8616: обход аутентификации, захват root-доступа через NETCONF и директивы CISA по экстренному патчингу систем.
Как уязвимость нулевого

Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран через таблицы Sheets?

Джейнсса в разделе «Информационная безопасность» Google нейтрализовал глобальную кибершпионскую сеть китайской группировки UNC2814, поразившую правительственные и телекоммуникационные структуры в 70 странах через бэкдор GRIDTIDE и скрытый C2-канал на базе Google Sheets API.
Как Google разрушил

Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль над системой?

Балдомеро в разделе «Информационная безопасность» Критические уязвимости удаленного выполнения кода (RCE) и кражи API-ключей (CVE-2025-59536, CVE-2026-21852) в ИИ-помощнике Claude Code от Anthropic. Компрометация системы происходит при открытии репозитория через подмену параметров в файлах.claude/settings.json и.mcp.json.
Как простое открытие

Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в корпоративную службу ИТ-поддержки?

Леберечт в разделе «Информационная безопасность» Киберсиндикат SLH нанимает женщин для вишинговых атак на корпоративную ИТ-поддержку с оплатой до 1000 долларов за звонок с целью обхода MFA, кражи конфиденциальных данных из Azure и баз Snowflake с использованием легитимных ИТ-инструментов.
Зачем киберсиндикат SLH

Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса

Мигуэль в разделе «Информационная безопасность» Переход SOC к доказательной сортировке инцидентов с помощью интерактивных облачных песочниц. Сокращение MTTR на 21 минуту, быстрый анализ сложных фишинговых атак Tycoon 2FA и Salty 2FA, снижение эскалаций на Tier 2 на 30% и повышение общей эффективности выявления реального поведения угроз в три раза.
Устранение слепых зон

Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm

Джавиер в разделе «Информационная безопасность» Кибератаки на разработчиков через зараженные пакеты NuGet (NCryptYo, DOMOAuth2_, IRAOAuth2.0, SimpleWriter_) и npm (ambar-src). Внедрение скрытых бэкдоров в production-среды, перехват трафика через JIT-хуки, кража данных с помощью агента Apfell и кроссплатформенное заражение Windows, Linux и macOS с эксфильтрацией в Yandex Cloud.
Скрытые бэкдоры в

Кратко и ясно: саммари всего интересного

Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка