Хакеры используют критическую уязвимость в плагине Ninja Forms для WordPress
Критическая уязвимость в премиум-аддоне Ninja Forms File Uploads для WordPress позволяет загружать произвольные файлы без аутентификации, что может привести к удалённому выполнению кода. [...]
ФБР: американцы потеряли рекордные $21 млрд из-за киберпреступлений в прошлом году
По данным ФБР, жертвы киберпреступлений в США потеряли в прошлом году почти 21 миллиард долларов, что в основном связано с инвестиционными мошенничествами, компрометацией корпоративной электронной почты, мошенничеством в техподдержке и утечками данных. [...]
Клиенты Snowflake пострадали от краж данных после взлома интегратора SaaS
Более десятка компаний стали жертвами краж данных после того, как был взломан поставщик SaaS-интеграций и похищены токены аутентификации. [...]
США предупреждают о хакерах из Ирана, атакующих критическую инфраструктуру
Хакеры, связанные с Ираном, атакуют программируемые логические контроллеры (ПЛК) Rockwell/Allen-Bradley, доступные из интернета, в сетях организаций критической инфраструктуры США. [...]
Уязвимость максимальной серьезности в Flowise, позволяющая выполнение удаленного кода, теперь эксплуатируется в атаках
Хакеры используют критическую уязвимость CVE-2025-59528 в платформе с открытым исходным кодом Flowise для создания пользовательских LLM-приложений и агентских систем с целью выполнения произвольного кода. [...]
Власти пресекают перехват DNS на маршрутизаторах для кражи учетных данных Microsoft 365
Международная операция правоохранительных органов в партнерстве с частными компаниями нарушила деятельность FrostArmada — кампании APT28, которая перехватывала локальный трафик маршрутизаторов MikroTik и TP-Link для кражи учетных данных учетных записей Microsoft. [...]
Немецкие власти идентифицировали главарей вымогателей REvil и GandCrab
Федеральная полиция Германии (BKA) установила двух граждан России в качестве лидеров операций с программами-вымогателями GandCrab и REvil в период с 2019 по 2021 год. [...]
Новая атака GPUBreach позволяет захватить систему через GPU rowhammer
Новая атака, получившая название GPUBreach, способна вызывать битовые перевороты Rowhammer в памяти GPU GDDR6 для повышения привилегий и полного компрометирования системы. [...]
Anthropic's Claude Mythos Finds Thousands of Zero-Day Flaws Across Major Systems
Artificial Intelligence (AI) company Anthropic announced a new cybersecurity initiative called Project Glasswing that will use a preview version of its new frontier model, Claude Mythos, to find and address security vulnerabilities.
Iran-Linked Hackers Disrupt U.S. Critical Infrastructure by Targeting Internet-Exposed PLCs
Iran-affiliated cyber actors are targeting internet-facing operational technology (OT) devices across critical infrastructures in the U.S., including programmable logic controllers (PLCs), cybersecurity and intelligence agencies warned Tuesday.
Скрытые издержки повторяющихся инцидентов с учетными данными
Когда речь заходит о безопасности учетных данных, основное внимание обычно уделяется предотвращению утечек. Это логично, учитывая, что в отчете IBM «Стоимость утечки данных в 2025 году» средняя стоимость инцидента оценивается в $4,4 млн. Предотвращение даже одного крупного инцидента достаточно, чтобы оправдать большинство инвестиций в безопасность.
Новая атака GPUBreach позволяет получить полные привилегии ЦПУ через битовые перевороты в GDDR6.
Новое академическое исследование выявило несколько атак RowHammer на высокопроизводительные графические процессоры (GPU), которые могут быть использованы для повышения привилегий и, в некоторых случаях, даже для полного захвата контроля над хост-системой. Эти инициативы получили кодовые названия GPUBreach, GDDRHammer и GeF.
Германия раскрыла личность «UNKN», главы российских рansomware-группировок REvil и GandCrab
Загадочный хакер, известный под псевдонимом "UNKN" и руководивший ранними российскими группами, создававшими программы-вымогатели GandCrab и REvil, теперь обрёл имя и лицо. Власти Германии заявляют, что 31-летний россиянин Даниил Максимович Щукин возглавлял обе киберпреступные группировки и помог осуществить как минимум 130 актов компьютерного саботажа.
Microsoft Patch Tuesday, March 2026 Edition
Microsoft Corp. today pushed security updates to fix at least 77 vulnerabilities in its Windows operating systems and other software. There are no pressing "zero-day" flaws this month (compared to February's five zero-day treat), but as usual some patches may deserve more rapid attention from organi
Группировка Storm-1175 развернула вымогательское ПО Medusa с «высокой скоростью»
Корпорация Microsoft сообщает, что эта финансируемая киберпреступная группа использовала уязвимости N-day и zero-day в кампаниях, основанных на скорости.
Fortinet выпускает экстренный патч для уязвимости нулевого дня в FortiClient
Уязвимость обхода аутентификации, зарегистрированная как CVE-2026-35616, является последней в серии уязвимостей Fortinet, которые уже эксплуатировались в реальных условиях.
Student Loan Breach Exposes 2.5M Records
2.5 million people were affected, in a breach that could spell more trouble down the line.
Ransomware Attacks are on the Rise
Lockbit is by far this summer’s most prolific ransomware group, trailed by two offshoots of the Conti group.
Cybercriminals Are Selling Access to Chinese Surveillance Cameras
Tens of thousands of cameras have failed to patch a critical, 11-month-old CVE, leaving thousands of organizations exposed.
iPhone Users Urged to Update to Patch 2 Zero-Days
Separate fixes to macOS and iOS patch respective flaws in the kernel and WebKit that can allow threat actors to take over devices and are under attack.
Google Patches Chrome’s Fifth Zero-Day of the Year
An insufficient validation input flaw, one of 11 patched in an update this week, could allow for arbitrary code execution and is under active attack.
Продукты Mitsubishi Electric GENESIS64 и ICONICS Suite
Просмотреть CSAF
Резюме
Успешная эксплуатация этих уязвимостей может позволить локальному злоумышленнику раскрыть учетные данные SQL Server, используемые затронутыми продуктами, и использовать их для раскрытия, изменения или уничтожения данных, а также для создания условий отказа в обслуживании (DoS) в системе.
Следующие версии
Кибергруппы, связанные с Ираном, используют уязвимости программируемых логических контроллеров в критической инфраструктуре США
Обзор рекомендаций
Название
Кибер-акторы, связанные с Ираном, эксплуатируют программируемые логические контроллеры в критической инфраструктуре США
Первоначальная публикация
7 апреля 2026 г.
Краткое содержание
Продвинутые постоянные угрозы (APT), связанные с Ираном, проводят операции по эксплуатации уязвимостей, нацеленные на
Hitachi Energy Ellipse
View CSAF
Summary
Hitachi Energy is aware of a Jasper Report vulnerability that affects the Ellipse product versions mentioned in this document below. This vulnerability can be exploited to carry out remote code execution (RCE) attack on the product. Please refer to the Recommended Immediate Actions
Продукты Siemens SICAM 8
View CSAF
Summary
Multiple SICAM 8 products are affected by multiple vulnerabilities that could lead to denial of service, namely: - SICAM A8000 Device firmware - CPCI85 for CP-8031/CP-8050 - SICORE for CP-8010/CP-8012 - RTUM85 for CP-8010/CP-8012 - SICAM EGS Device firmware - CPCI85 - SICAM S8000 -
Yokogawa CENTUM VP
View CSAF
Summary
Successful exploitation of this vulnerability could allow an attacker to login as the PROG user and modify permissions.
The following versions of Yokogawa CENTUM VP are affected:
CENTUM VP >=R5.01.00|
CENTUM VP >=R6.01.00|
CENTUM VP vR7.01.00 (CVE-2025-7741)
CVSS
Vendor
Удаленный монитор спектра Anritsu
View CSAF
Summary
Successful exploitation of this vulnerability could allow attackers with network access to alter operational settings, obtain sensitive signal data, or disrupt device availability.
The following versions of Anritsu Remote Spectrum Monitor are affected:
Remote Spectrum Monitor MS27
Автопилот PX4
View CSAF
Summary
Successful exploitation of this vulnerability could allow an attacker with access to the MAVLink interface to execute arbitrary shell commands without cryptographic authentication.
The following versions of PX4 Autopilot are affected:
Autopilot v1.16.0_SITL_latest_stable (CVE-2026
Pro-Russia Hacktivists Conduct Opportunistic Attacks Against US and Global Critical Infrastructure
Summary
Note: This joint Cybersecurity Advisory is being published as an addition to the Cybersecurity and Infrastructure Security Agency (CISA) May 6, 2025, joint fact sheet Primary Mitigations to Reduce Cyber Threats to Operational Technology and European Cybercrime Centre’s (EC3) Operation Eastwo
CISA Shares Lessons Learned from an Incident Response Engagement
Advisory at a Glance
Executive Summary
CISA began incident response efforts at a U.S. federal civilian executive branch (FCEB) agency following the detection of potential malicious activity identified through security alerts generated by the agency’s endpoint detection and response (EDR) tool. CI
Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System
Executive summary
People’s Republic of China (PRC) state-sponsored cyber threat actors are targeting networks globally, including, but not limited to, telecommunications, government, transportation, lodging, and military infrastructure networks. While these actors focus on large backbone routers of
CISA and USCG Identify Areas for Cyber Hygiene Improvement After Conducting Proactive Threat Hunt at US Critical Infrastructure Organization
Summary
The Cybersecurity and Infrastructure Security Agency (CISA) and U.S. Coast Guard (USCG) are issuing this Cybersecurity Advisory to present findings from a recent CISA and USCG hunt engagement. The purpose of this advisory is to highlight identified cybersecurity issues, thereby informing sec
#StopRansomware: Interlock
Summary
Note: This joint Cybersecurity Advisory is part of an ongoing #StopRansomware effort to publish advisories for network defenders that detail various ransomware variants and ransomware threat actors. These #StopRansomware advisories include recently and historically observed tactics, techniqu
Ransomware Actors Exploit Unpatched SimpleHelp Remote Monitoring and Management to Compromise Utility Billing Software Provider
Summary
The Cybersecurity and Infrastructure Security Agency (CISA) is releasing this advisory in response to ransomware actors leveraging unpatched instances of a vulnerability in SimpleHelp Remote Monitoring and Management (RMM) to compromise customers of a utility billing software provider. This
Threat Actors Deploy LummaC2 Malware to Exfiltrate Sensitive Data from Organizations
Summary
The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) are releasing this joint advisory to disseminate known tactics, techniques, and procedures (TTPs) and indicators of compromise (IOCs) associated with threat actors deploying the LummaC2
Russian GRU Targeting Western Logistics Entities and Technology Companies
Executive Summary
This joint cybersecurity advisory (CSA) highlights a Russian state-sponsored cyber campaign targeting Western logistics entities and technology companies. This includes those involved in the coordination, transport, and delivery of foreign assistance to Ukraine. Since 2022, Western
Fast Flux: A National Security Threat
Executive summary
Many networks have a gap in their defenses for detecting and blocking a malicious technique known as “fast flux.” This technique poses a significant threat to national security, enabling malicious cyber actors to consistently evade detection. Malicious cyber actors, including cyber
Немного о векторах атак: какие веб-шеллы ищут злоумышленники? (Вт, 7 апр)
Веб-шеллы остаются популярным методом, используемым злоумышленниками для поддержания устойчивого доступа к скомпрометированному веб-серверу. Многие уязвимости, связанные с «произвольной записью файлов» и «удалённым выполнением кода», используются для размещения небольших файлов в системах с целью последующего выполнения дополнительных полезных нагрузок. Названия этих файлов постоянно меняются, и
Кампания цепочки поставок TeamPCP: Обновление 006 — CERT-EU подтверждает взлом облака Европейской комиссии, появляются подробности о Sportradar, а Mandiant оценивает масштаб кампании в 1000+ SaaS-сред, (пт, 3 апр.)
This is the sixth update to the TeamPCP supply chain campaign threat intelligence report,&#;x26;#;xc2;&#;x26;#;xa0;"When the Security Scanner Became the Weapon"&#;x26;#;xc2;&#;x26;#;xa0;(v
2025 Identity Threat Landscape Report: Inside the Infostealer Economy: Credential Threats in 2025
Recorded Future's 2025 Identity Threat Landscape Report analyzes hundreds of millions of compromised credentials to reveal how infostealer malware is evolving, which systems attackers are targeting, and what security teams must do to get ahead of credential-based breaches.
February 2026 CVE Landscape: 13 Critical Vulnerabilities Mark 43% Drop from January
February 2026 saw a 43% decrease in high-impact vulnerabilities, with Recorded Future's Insikt Group® identifying 13 vulnerabilities requiring immediate remediation, down from 23 in January 2026.
Latin America's Cybersecurity Turning Point: From Reactive Defense to Threat Intelligence
Latin America's threat landscape is evolving fast — and reactive defense is no longer enough. PIX fraud, ransomware, and targeted attacks are outpacing overstretched security teams. Recorded Future provides LATAM-specific intelligence, automation, and seamless integrations to help your team get ahea
N. Korean Hackers Spread 1,700 Malicious Packages Across npm, PyPI, Go, Rust
The North Korea-linked persistent campaign known as Contagious Interview has spread its tentacles by publishing malicious packages targeting the Go, Rust, and PHP ecosystems.
Государственная хакерская группа APT28 из России использует SOHO-маршрутизаторы в глобальной кампании по перехвату DNS.
Угроза, связанная с Россией и известная как APT28 (также Forest Blizzard), была связана с новой кампанией, в ходе которой были скомпрометированы незащищённые маршрутизаторы MikroTik и TP-Link, а их настройки изменены, чтобы превратить их во вредоносную инфраструктуру под их контролем в рамках кампании кибершпионажа, начиная с
[Вебинар] Как устранить пробелы в идентификации к 2026 году, прежде чем ИИ использует корпоративные риски
В условиях стремительного развития угроз в 2026 году для директоров по информационной безопасности и руководителей в этой сфере возник неприятный парадокс: программы управления идентификационными данными совершенствуются, но риски при этом продолжают расти.
Согласно новому исследованию института Ponemon, сотни приложений в
Уязвимость CVE-2026-34040 в Docker позволяет злоумышленникам обходить авторизацию и получать доступ к хосту
В Docker Engine была обнаружена уязвимость высокой степени серьезности, которая при определенных обстоятельствах может позволить злоумышленнику обойти плагины авторизации (AuthZ).
Уязвимость, зарегистрированная как CVE-2026-34040 (оценка CVSS: 8.8), является следствием неполного исправления для CVE-2024-4111.
Более 1000 незащищённых экземпляров ComfyUI подверглись атаке ботнета для майнинга криптовалюты
Наблюдается активная кампания, направленная на интернет-экспонированные экземпляры ComfyUI, популярной платформы стабильной диффузии, с целью вовлечения их в ботнет для майнинга криптовалюты и использования в качестве прокси.
Who is the Kimwolf Botmaster “Dort”?
In early January 2026, KrebsOnSecurity revealed how a security researcher disclosed a vulnerability that was used to assemble Kimwolf, the world's largest and most disruptive botnet. Since then, the person in control of Kimwolf -- who goes by the handle "Dort" -- has coordinated a barrage of distrib
‘Starkiller’ Phishing Service Proxies Real Login Pages, MFA
Most phishing websites are little more than static copies of login pages for popular online destinations, and they are often quickly taken down by anti-abuse activists and security firms. But a stealthy new phishing-as-a-service offering lets customers sidestep both of these pitfalls: It uses clever
Автоматизированная кампания по сбору учетных данных использует уязвимость React2Shell.
Новая группа угроз, отслеживаемая как UAT-10608, эксплуатирует уязвимые веб-приложения Next.js и использует автоматизированный инструмент для извлечения учетных данных, секретов и других системных данных.
Watering Hole Attacks Push ScanBox Keylogger
Researchers uncover a watering hole attack likely carried out by APT TA423, which attempts to plant the ScanBox JavaScript-based reconnaissance tool.
Tentacles of ‘0ktapus’ Threat Group Victimize 130 Firms
Over 130 companies tangled in sprawling phishing campaign that spoofed a multi-factor authentication system.
CISA Adds One Known Exploited Vulnerability to Catalog
CISA has added one new vulnerability to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation.
CVE-2025-53521 F5 BIG-IP Remote Code Execution Vulnerability
This type of vulnerability is a frequent attack vector for malicious cyber actors and poses significant
Как часто редиректы используются в фишинге в 2026 году? (Пн, 6 апр.)
В одном из своих недавних дневников Йоханнес рассказал, как угрозовые акторы активно ищут открытые редиректы[1], что заставило меня задуматься о том, насколько часто эти механизмы действительно используются во вред…
Попытки эксплуатации открытых установок "Vite" (CVE-2025-30208), (чт, 2 апр.)
From its GitHub repo: "Vite (French word for "quick", pronounced /vi?t/, like "veet") is a new breed of frontend build tooling that significantly improves the frontend development experience" [https://github.com/vitejs/vite].
Вредоносный скрипт, избавляющий от рекламы, (среда, 1 апреля)
Сегодня большинство вредоносных программ называют «безфайловыми», поскольку они стремятся свести к минимуму свой след в файловой системе заражённого компьютера. Но им всё же необходимо что-то записывать… например, для обеспечения устойчивости. В качестве альтернативы они могут использовать реестр.
Кампании ClickFix нацелены на Windows и macOS
Insikt Group reveals five ClickFix social engineering clusters (QuickBooks, Booking.com, Birdeye) targeting Windows and macOS. Learn how threat actors exploit native system tools with malicious, obfuscated commands to gain initial access, and get key mitigations for defense
Microsoft rolls out fix for broken Windows Start Menu search
Microsoft has pushed a server-side fix for a known issue that broke the Windows Start Menu search feature on some Windows 11 23H2 devices. [...]
Почему ваш инструмент автоматизированного тестирования на проникновение упёрся в стену
Автоматизированные инструменты пентестинга дают впечатляющие первоначальные результаты, но затем быстро выходят на плато. Picus Security объясняет, как "обрыв PoC" оставляет непротестированными крупные векторы атак и создает опасный пробел в проверке. [...]
Shrinking the IAM Attack Surface through Identity Visibility and Intelligence Platforms (IVIP)
The Fragmented State of Modern Enterprise Identity