Новый RAT ZnDoor атакует компании в Японии, используя уязвимость React2Shell

remote access Trojan
Специалисты центра мониторинга безопасности (SOC) зафиксировали новую волну атак на японские компании, начавшуюся в декабре 2025 года. Злоумышленники активно эксплуатируют критическую уязвимость в React и Next.

Критичная уязвимость React2Shell продолжает использоваться для установки криптомайнеров

information security
Эксплойты для критической уязвимости в Node.js-библиотеке, известной как React2Shell (CVE-2025-55182), продолжают активно использоваться в дикой природе. Несмотря на то, что с момента публикации данных

Индикаторы компрометации ботнета Mirai (обновление за 23.12.2025)

mirai
Ботнет Mirai Internet of Things (IoT), печально известный своими атаками на подключенные бытовые устройства, такие как камеры, системы сигнализации и персональные маршрутизаторы, продолжает развиваться

Старый протокол Finger вновь на службе у злоумышленников: как киберпреступники используют забытый инструмент для атак

information security
Исследователи кибербезопасности SANS Internet Storm Center продолжают отслеживать активность социально-инженерных кампаний, известных как ClickFix. Особенностью последних атак стало использование злоумышленниками

Обнаружена критическая уязвимость в TPM2-tools, затрагивающая российскую ОС «МСВСфера»

vulnerability
В Банке данных угроз (BDU) зарегистрирована новая серьёзная уязвимость, затрагивающая инструменты для работы с доверенным платформенным модулем. Речь идет об ошибке под идентификатором BDU:2025-16174

Критическая уязвимость в маршрутизаторах Tenda WH450 позволяет удалённо выполнить произвольный код

vulnerability
В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критические уязвимость в популярных домашних маршрутизаторах Tenda WH450. Проблема, получившая идентификатор BDU:2025-16184, связана

Раскрыт механизм эксплуатации критической уязвимости в таймерах Linux для Android

vulnerability
Исследователи кибербезопасности опубликовали рабочий proof-of-concept (доказательство концепции), демонстрирующий эксплуатацию критической уязвимости типа use-after-free (использование после освобождения)

В Японии обнаружены девять серверов управления вредоносным ПО

information security
Согласно результатам еженедельного исследования угроз, проведенного с 1 по 7 декабря 2025 года, в японском сегменте интернета были активно задействованы как минимум девять серверов командования и управления (C2).

Критическая уязвимость в демоне IKE WatchGuard угрожает сетевым экранам

vulnerability
В Банке данных угроз безопасности информации (BDU) подтвердили наличие критической уязвимости в операционной системе Fireware OS, используемой в сетевых экранах компании WatchGuard.

Уязвимость в драйвере Microsoft BFS позволяет повысить привилегии в Windows

vulnerability
Корпорация Microsoft устранила критическую уязвимость типа «использование после освобождения» (use-after-free) в драйвере Brokering File System (BFS). Эта ошибка, получившая идентификатор CVE-2025-29970