1.0Kпросмотров
39.0%от подписчиков
15 марта 2026 г.
📷 ФотоScore: 1.1K
Воскресенье, а это значит, что хакеры снова обхитрили антивирусы, зашифровали заводы и научились прятать код в невидимых символах. Держите четыре горячие новости. 💣 Уязвимость Zombie ZIP: 95% антивирусов слепы к новой угрозе
В сфере кибербезопасности обнаружена новая уязвимость под названием Zombie ZIP (CVE-2026-0866), которая позволяет вредоносному ПО оставаться незамеченным для большинства популярных антивирусных систем. Детали:
— Суть метода. Если создать ZIP-файл, который заявляет, что его данные не сжаты, но на самом деле содержит сжатую информацию, большинство антивирусов не распознают угрозу. Для защитного ПО такие данные выглядят как случайный набор байтов.
— Статистика. Спустя 6 дней после публикации информации об уязвимости 60 из 63 распространённых антивирусных программ не смогли обнаружить эту хитрость. Успешность обхода защиты составляет более 95%.
— Проблема. Обычные архиваторы вроде 7-Zip или WinRAR сочтут такой архив повреждённым, но злоумышленникам достаточно объединить его со скриптом, который понимает это несоответствие. Что делать: системным администраторам и обычным пользователям следует с особой осторожностью относиться к пересылаемым в их сетях архивам, пока разработчики антивирусов не обновят свои продукты. 🌐 Источник: PlayGround.ru — 👨💻 GitHub заполонили проекты с «невидимым» вредоносным кодом
Исследователи из Aikido Security обнаружили крупномасштабную кампанию по публикации в популярных репозиториях проектов, содержащих вредоносный код, написанный невидимыми для человеческого глаза символами Unicode. При этом такой код в штатном режиме расшифровывается декодерами. Как работает схема (глазам не верим — коду верим):
— Невидимая угроза. Только с 3 по 9 марта на GitHub был загружен 151 подготовленный таким образом вредоносный пакет. Основная часть кода выглядит безобидно, а вредоносные функции спрятаны в символах, которые человек воспринимает как пробелы или пустые строки.
— ИИ на службе зла. Чтобы создать видимость добросовестной деятельности (корректировки документации, рефакторинга, исправления ошибок), злоумышленники пользуются большими языковыми моделями. Ручная проверка 151 проекта была бы нецелесообразна.
— Эфемерность. Эти пакеты зачастую удаляются вскоре после публикации, стоит им набрать достаточное число загрузок. То, что нашли, — лишь верхушка айсберга. Как защититься: эксперты рекомендуют тщательно проверять код и зависимости библиотек, прежде чем включать их в проекты. Но если предположения об использовании ИИ верны, делать это будет всё труднее. 🌐 Источник: 3DNews — 🧸 Toy Ghouls атакуют российские организации через подрядчиков
«Лаборатория Касперского» опубликовала исследование о финансово мотивированной группировке шифровальщиков Toy Ghouls, которая с 2025 года проводит кибератаки против российских организаций. Кто такие Toy Ghouls и чем опасны:
— Жертвы. Злоумышленники нацелены исключительно на российские предприятия из сфер промышленности, производства, строительства, телекоммуникаций.
— Вектор атаки. Получают доступ либо через подрядчиков, либо через общедоступные сервисы. Почти треть предприятий в России — 31% — столкнулись с атаками через подрядчиков в 2025 году.
— Чёрный юмор. В сообщениях с требованием выкупа используют едкие шутки: строителям обещают, что «домик из файлов снесут бульдозером», промышленникам — что «цена на баррель шифрования взлетит в два раза», а иногда просто предлагают «быструю компьютерную помощь онлайн 24/7».
— Связи. Исследователи обнаружили возможные связи Toy Ghouls с другой группировкой, активно атакующей Россию — Head Mare. Они объединяют ресурсы и обмениваются инструментами. Масштаб: группировка использует три программы-вымогателя: RedAlert и Lockbit 3.0 для Windows, а для Unix и NAS-хранилищ — Babuk. 🌐 Источник: AKM.RU — 🐞 Приватный telegram-канал OnlyBugs
Для OnlyBugs с Пикси, запущен приватный telegram-канал, он будет навсегда доступен с минимальной подписки или при единовременной покупке поста. В канал автоматически публикуются «ф