Новый троян-стилер VoidStealer научился обходить механизм Application-Bound Encryption в браузере Chrome
https://clck.ru/3TTvoE
Зловред подключается к процессу браузера в качестве отладчика и устанавливает точку остановки на участке кода, отвечающем за расшифровку данных.
В момент срабатывания breakpoint мастер-ключ оказывается в оперативной памяти в открытом виде, после чего стилер считывает его напрямую. Так преступники получают доступ к сессионным cookie, сохранённым паролям и другим данным пользователя.
VoidStealer работает по модели Malware-as-a-Service, поэтому его распространение может стать массовым. Угроза актуальна и для других браузеров на Chromium: Edge, Brave, Opera, Vivaldi.
Google представила Agentic — ИИ-платформу для киберразведки
https://clck.ru/3TTtcc
Это специализированный ИИ-помощник для аналитиков SOC и команд incident response, построенный на LLM-моделях с доступом к данным Google TI, OSINT и в ряде случаев к Google Search.
Он умеет:
— проверять репутацию IP-адресов и хешей;
— находить связи между индикаторами, кампаниями и группировками;
— собирать сводки по атакам за заданный период;
— готовить отчёты под разные аудитории — от технических специалистов до руководства.
Отдельный модуль Malware Analysis Agent анализирует вредоносные файлы и описывает их поведение на естественном языке, а в некоторых случаях выполняет элементы реверс-инжиниринга. Пока функционал поддерживает не все форматы, а часть антианалитических техник способна сбивать автоматический разбор.
Главный нюанс — слепое доверие к красивой ИИ-сводке в threat intelligence опасно. Инструмент закрывает рутину, но каждый вывод по-прежнему требует проверки аналитиком.
Троян CloudZ ворует пароли через Microsoft Phone Link
https://clck.ru/3TS7Ws
Зловред атакует пользователей Windows и активируется в момент, когда смартфон подключается к ПК через штатное приложение Phone Link.
CloudZ крадёт:
— пароли и учётные данные
— содержимое SMS-сообщений
— одноразовые коды подтверждения (OTP)
Главная фишка атаки — модуль Pheno, который отслеживает запуск Phone Link и перехватывает SQLite-базу приложения. В результате двухфакторная аутентификация перестаёт работать как защита: коды утекают вместе с остальными данными.
17-летний школьник в Японии украл данные 7 млн пользователей интернет-кафе ради покупки карточек Pokémon. У него не было навыков программирования — всё сделал ИИ
https://clck.ru/3TRKHq
2026: год ИИ-атак — подростки ломают корпорации с помощью чат-ботов.
Что изменилось за 2025 год:
— Вредоносных пакетов в репозиториях стало больше на 75% (454 600 штук).
— Облачные вторжения выросли на 35%.
— Время эксплуатации уязвимости — с 700 до 44 дней.
— 28,3% CVE эксплуатируются в первые 24 часа после публикации.
Эксперты считают, что догнать атакующих по скорости невозможно — нужно «удалять» целые категории уязвимостей через пересборку open-source библиотек.