Группа злоумышленников UNC6692 использует Microsoft Teams для социальной инженерии, выдаваясь за сотрудников IT-поддержки и распространяя вредоносное ПО SNOW. Они сначала заваливают почтовые ящики спамом, а затем предлагают помощь через Teams, чтобы убедить жертв установить вредоносное расширение. Эта схема направлена на руководителей компаний и позволяет злоумышленникам получить удалённый доступ и похищать данные. Эксперты предупреждают о росте подобных атак, которые используют доверие к облачным сервисам для обхода защиты. Компании должны усилить контроль и проверку пользователей в корпоративных коммуникациях.
UNC6692 атакует через Microsoft Teams
Источники (1)
More from Кибербезопасность • Приватность
-
Киберсаботаж до Stuxnet: найден fast16
Исследователи из SentinelOne обнаружили вредоносное ПО fast16, которое, по их мнению, появилось примерно в 2005 году и нацелено на саботаж инженерного ПО, включая LS-DYNA, используемое в ядерных программах. Этот сложный вирус искажает вычисления в специализированных симуляторах, что могло привести к реальным авариям. Открытие меняет представление о развитии кибервойн и указывает на более ранние попытки киберсаботажа, чем считалось ранее. Эксперты рекомендуют проверить результаты инженерных расчетов на предмет ошибок.
-
Критическая уязвимость Breeze Cache под атакой
В плагине Breeze Cache для WordPress обнаружена и активно эксплуатируется опасная уязвимость CVE-2026-3844, позволяющая злоумышленникам загружать произвольные файлы без авторизации. Уязвимость затрагивает версии до 2.4.4 включительно и уже зафиксировано более 170 попыток атак. Плагин установлен на более чем 400 тысячах сайтов, поэтому владельцам настоятельно рекомендуется обновиться до версии 2.4.5 или отключить дополнение «Host Files Locally - Gravatars».
-
Обнаружен первый квантово-защищённый вымогатель
Впервые подтверждена атака программ-вымогателей, использующих постквантовую криптографию — семейство Kyber. Несмотря на то, что квантовые компьютеры, способные взломать современные алгоритмы, появятся не раньше чем через несколько лет, злоумышленники применяют PQC в основном для психологического давления на жертв. Эксперты отмечают, что технически реализация проста, но это свидетельствует о росте уровня изощрённости в киберпреступности.
-
Великобритания предупреждает о китайских ботнетах
Национальный центр кибербезопасности Великобритании (NCSC) совместно с партнёрами из десяти стран предупредил о масштабном использовании китайскими хакерами прокси-сетей из заражённых домашних и офисных устройств для сокрытия атак. В основном злоумышленники эксплуатируют уязвимые роутеры и IoT-устройства, что затрудняет обнаружение и блокировку. ФБР уже нейтрализовало крупные ботнеты Raptor Train и KV-Botnet, связанные с группами Flax Typhoon и Volt Typhoon. Эксперты рекомендуют организациям внедрять многофакторную аутентификацию и динамические списки угроз для защиты.
-
Взлом Bitwarden CLI через npm-пакет
Пакет Bitwarden CLI в npm был скомпрометирован 22 апреля 2026 года: злоумышленники загрузили вредоносную версию 2026.4.0 с программой для кражи учётных данных разработчиков. Атака произошла через уязвимость в GitHub Action Bitwarden и позволила похищать токены npm, SSH-ключи и облачные креденшелы. Bitwarden заявляет, что данные пользователей не пострадали, но разработчикам рекомендуется срочно сменить все ключи. За атакой стоит группа TeamPCP, связанная с другими крупными цепочечными взломами.
-
Новый инструмент кражи данных у Trigona
В недавних атаках вымогателей Trigona обнаружен новый собственный инструмент для кражи данных — «uploader_client.exe». Он позволяет быстрее и незаметнее выгружать ценные файлы, обходя стандартные средства безопасности. После удачной операции украинских киберактивистов в 2023 году группа возобновила деятельность с обновлёнными методами. Эксперты рекомендуют организациям усилить мониторинг и использовать индикаторы компрометации для защиты.
-
Взлом цепочки поставок Checkmarx KICS
Хакеры скомпрометировали Docker-образы и расширения VSCode для инструмента Checkmarx KICS, что позволило украсть конфиденциальные данные разработчиков, включая токены GitHub и облачные ключи. Атака произошла 22 апреля 2026 года и затронула важные конфигурации инфраструктуры как кода. Компания Checkmarx удалила вредоносные компоненты и рекомендует пользователям сменить секреты и использовать безопасные версии. Этот инцидент вновь показывает уязвимость цепочек поставок в сфере разработки ПО.
-
SilentGlass: новый щит от атак по HDMI
Британская разведка GCHQ представила SilentGlass — устройство, блокирующее вредоносный трафик по кабелям HDMI и DisplayPort. Этот гаджет защищает компьютеры от скрытых атак через видеосигналы, что особенно важно для госструктур и оборонных компаний. SilentGlass уже внедрён в некоторых ведомствах и скоро станет доступен на мировом рынке благодаря партнёрству с Sony UK. Несмотря на сомнения некоторых экспертов, устройство закрывает уязвимость, которую могут использовать продвинутые хакеры.
-
Утечка данных в Rituals затронула клиентов
Голландская косметическая компания Rituals сообщила о взломе базы данных программы лояльности "My Rituals", в результате которого злоумышленники получили доступ к персональной информации клиентов. Пострадали данные, включая имена, адреса электронной почты и домашние адреса, но пароли и платежные данные не были скомпрометированы. Компания уже уведомила соответствующие органы и ведет расследование, пытаясь понять причины инцидента. Количество пострадавших не раскрывается, но программа насчитывает более 41 миллиона участников.
-
Китайская APT GopherWhisper атакует Монголию
Группа APT, связанная с Китаем и получившая название GopherWhisper, взломала не менее 12 систем монгольского правительства с помощью сложного вредоносного ПО на языке Go. Злоумышленники использовали легитимные сервисы Slack, Discord и Microsoft 365 Outlook для управления атаками и вывода данных. Исследователи ESET выявили набор бэкдоров и инструментов для компрессии и кражи файлов. Эксперты предупреждают о десятках других жертв и продолжающихся угрозах.









