Угрозы безопасности

Угроза информационной безопасности. Уязвимости, вредоносные атаки, взломы, ложные срабатывания антивирусов

Последние статьи

2026-04-03
Злоумышленники используют утечку исходного кода Claude Code для распространения инфостилера Vidar через поддельные репозитории на GitHub. Вредоносные архивы маскируются под «разблокированные» версии инструмента и устанавливают дополнительное ПО, включая прокси GhostSocks
2026-04-01
Учёные протестировали 11 моделей, включая ChatGPT, Claude и Gemini. В потенциально опасных ситуациях боты поддерживали пользователя в 47% случаев. Участники эксперимента предпочитали льстивый ИИ и реже признавали свои ошибки
2026-04-01
По данным «Доктор Веб», в I квартале 2026 года банковские трояны Android.Banker вышли на первое место среди Android-угроз. Эксперты также зафиксировали рост использования обфускации, активность троянов Android.Phantom и появление новых вредоносных приложений в Google Play
2026-04-01
Anthropic случайно опубликовала исходный код Claude Code в npm-пакете из-за ошибки при сборке релиза. В утекшем source map-файле оказался полный код проекта (~500 тыс. строк), однако компания заявила, что пользовательские данные не пострадали и уже принимает меры для ограничения распространения
2026-03-31
Атакующие захватили аккаунт мейнтейнера библиотеки Axios и опубликовали версии 1.14.1 и 0.30.4 с поддельной зависимостью plain-crypto-js. Дроппер устанавливает кроссплатформенный RAT на macOS, Windows и Linux, после чего стирает собственные следы
2026-03-30
Apple добавила в macOS Tahoe 26.4 предупреждение в Терминале, которое задерживает выполнение подозрительных команд при вставке и уведомляет о рисках. Функция направлена на защиту от атак ClickFix
2026-03-26
Исследователи «Лаборатории Касперского» подтвердили связь фреймворка Coruna с Operation Triangulation. Инструмент поддерживает новые чипы Apple и iOS до 17.2, использует цепочки из 23 уязвимостей и применяется как в шпионаже, так и для кражи криптовалют
2026-03-25
TP-Link устранила критическую уязвимость CVE-2025-15517 в роутерах Archer NX, позволяющую обходить аутентификацию и загружать прошивку без прав доступа. Обновление закрывает серьёзный риск компрометации устройств – пользователям рекомендуется срочно установить последнюю версию прошивки
2026-03-25
Пакет LiteLLM на PyPI был скомпрометирован: версии 1.82.7 и 1.82.8 содержали инфостилер, крадущий ключи, токены и данные из Kubernetes и облаков. Затронуты сотни тысяч систем. Рекомендуется срочно удалить уязвимые версии, обновиться до 1.82.6 и сменить все учетные данные
2026-03-23
VoidStealer использует новый скрытный метод обхода защиты Application-Bound Encryption в Chrome, извлекая мастер-ключ напрямую из памяти через аппаратные точки останова. Это позволяет красть чувствительные данные без повышения привилегий и делает атаку особенно опасной
2026-03-20
Apple предупредила о веб-атаках на старые версии iOS и рекомендовала срочно обновить устройства. Уязвимости, используемые инструментами Coruna и DarkSword, позволяют получить контроль над iPhone через вредоносные сайты, особенно на iOS 13 и 14
2026-03-19
«Лаборатория Касперского» обнаружила вредоносную кампанию, в которой рекламные ссылки Google ведут на клон документации Claude Code. Вместо ИИ-агента на Windows устанавливается инфостилер Amatera, на macOS – AMOS. Атаки также нацелены на OpenClaw и Doubao
2026-03-16
С 14 по 16 марта пользователи из разных регионов России сообщают о полной недоступности Telegram: не обновляются чаты, не отправляются сообщения и не загружается контент. На фоне усиления ограничений мессенджера в России активизировались мошенники, распространяющие модифицированные версии приложения
2026-03-06
Поисковая система Bing в ответах ИИ рекомендовала пользователям поддельный репозиторий OpenClaw на GitHub. Вредоносные установщики распространяли инфостилеры, включая Atomic Stealer и Vidar, а также прокси-вредонос GhostSocks, предназначенный для кражи данных и скрытого использования заражённых ПК
2026-03-05
В 2025 году злоумышленники активно использовали 90 уязвимостей нулевого дня, говорится в отчёте Google Threat Intelligence Group. Почти половина из них затрагивала корпоративные продукты и сетевую инфраструктуру. Исследователи отмечают рост активности поставщиков коммерческого шпионского ПО и предупреждают, что в 2026 году уровень атак может оставаться высоким