2026-03-03
BleepingComputer
CyberStrikeAI tool adopted by hackers for AI-powered attacks
Інструмент CyberStrikeAI був використаний хакерами для AI-powered атак
Security researchers discovered that threat actors are actively using CyberStrikeAI, an open-source AI security testing platform, in real attacks. The same threat actor used this tool in a campaign that successfully breached hundreds of Fortinet FortiGate firewalls, representing an actual active malware/attack campaign with identified victims.
Дослідники безпеки виявили, що зловмисники активно використовують CyberStrikeAI, відкритоакордний AI-платформу для тестування безпеки, в реальних атаках. Той же зловмисник використав цей інструмент в кампанії, яка успішно скомпрометувала сотні брандмауерів Fortinet FortiGate, що являє собою справжню активну кампанію малвару/атак з ідентифікованими жертвами.
2026-03-02
Dark Reading
Bug in Google's Gemini AI Panel Opens Door to Hijacking
Вразливість у AI-панелі Google Gemini відкриває двері для захоплення
A vulnerability was discovered in Google's Gemini AI Panel that could allow attackers to escalate privileges, violate user privacy during browsing, and access sensitive resources. This represents an actual vulnerability disclosure affecting a real product with potential security impact to users.
У панелі AI Google Gemini виявлена вразливість, яка могла б дозволити зловмисникам підвищити привілеї, порушити приватність користувачів під час перегляду веб-сторінок та отримати доступ до чутливих ресурсів. Це репрезентує реальне розкриття вразливості, що впливає на реальний продукт із потенційним ризиком безпеки для користувачів.
2026-03-02
SecurityWeek
Vulnerability Allowed Hijacking Chrome’s Gemini Live AI Assistant
Вразливість дозволила перехопити AI-асистент Gemini Live у Chrome
A vulnerability was discovered that allowed malicious Chrome extensions to hijack the Gemini Live AI assistant feature, enabling attackers to spy on users and steal their files. This represents an actual security vulnerability affecting Chrome users with potential for real-world exploitation.
Дослідники виявили вразливість, яка дозволяла зловмисним розширенням Chrome перехоплювати функцію Gemini Live AI-асистента, надаючи зловмисникам можливість стежити за користувачами та крадти їхні файли. Це реальна вразливість безпеки, яка впливає на користувачів Chrome з потенціалом для експлуатації у світі.
2026-03-01
SecurityWeek
Hackers Weaponize Claude Code in Mexican Government Cyberattack
150 ГБ втрачено: як хакери використали Claude AI проти мексиканського уряду
Mexican government was targeted in a cyberattack where hackers weaponized Claude AI to write exploits, create malicious tools, and exfiltrate over 150GB of data. This represents an actual hacking incident against a specific government target with documented data theft.
Мексиканський уряд став жертвою кібератаки, під час якої хакери використали Claude AI для написання експлойтів, створення зловісних інструментів та крадіжки понад 150 ГБ даних. Це реальний інцидент хакування конкретної урядової мети з документованою крадіжею даних.
2026-02-28
The Hacker News
ClawJacked Flaw Lets Malicious Sites Hijack Local OpenClaw AI Agents via WebSocket
Вразливість ClawJacked дозволяє шкідливим сайтам перехопити локальні AI агенти OpenClaw через WebSocket
OpenClaw patched a high-severity vulnerability (ClawJacked) in its core gateway that could allow malicious websites to hijack locally running AI agents via WebSocket connections. The flaw affected the bare OpenClaw system without requiring plugins or extensions, representing a real vulnerability disclosure with demonstrated attack potential.
OpenClaw закрила критичну вразливість (ClawJacked) у своєму основному шлюзі, яка могла дозволити шкідливим веб-сайтам перехопити локально запущені AI агенти через WebSocket з'єднання. Вразливість вплинула на базову систему OpenClaw без необхідності додатків чи розширень, представляючи справжнє розкриття вразливості з продемонстрованим потенціалом атаки.
2026-02-27
The Hacker News
ScarCruft Uses Zoho WorkDrive and USB Malware to Breach Air-Gapped Networks
ScarCruft використовує Zoho WorkDrive та USB-малвер для проникнення в ізольовані мережі
Security researchers at Zscaler ThreatLabz discovered an active malware campaign by North Korean threat actor ScarCruft using new tools including a backdoor leveraging Zoho WorkDrive for command-and-control and USB malware designed to breach air-gapped networks. This represents a real threat campaign with documented malware tools and attack techniques targeting specific network architectures.
Дослідники безпеки з Zscaler ThreatLabz виявили активну кампанію малвера від північнокорейської групи ScarCruft з використанням нових інструментів, включаючи бекдор, який використовує Zoho WorkDrive для команди та контролю, та USB-малвер, призначений для проникнення в ізольовані мережі. Це реальна кампанія атак з документованими малвер-інструментами та методами атак, спрямованими на конкретні архітектури мереж.
2026-02-27
SecurityWeek
In Other News: ATT&CK Advisory Council, Russian Cyberattacks Aid Missile Strikes, Predator Bypasses iOS Indicators
In Other News: ATT&CK Advisory Council, Russian Cyberattacks Aid Missile Strikes, Predator Bypasses iOS Indicators
This roundup article mentions multiple actual security incidents including: Russian cyberattacks coordinating with missile strikes, the Predator spyware bypassing iOS security indicators, and ShinyHunters claiming responsibility for breaching Odido (a telecom company). While presented as brief news items, these describe real threat actors, vulnerabilities, and breaches with specific targets.
Цей збірний матеріал описує кілька реальних інцидентів інформаційної безпеки, включаючи: російські кібератаки, які координуються з ракетними ударами, шпигунське ПЗ Predator, яке обходить індикатори безпеки iOS, та група ShinyHunters, яка взяла на себе відповідальність за взлом Odido (телекомунікаційної компанії). Хоча ці новини подаються як короткі повідомлення, вони описують реальні групи загроз, вразливості та взломи з конкретними цілями.
2026-02-27
BleepingComputer
APT37 hackers use new malware to breach air-gapped networks
Хакери APT37 використовують нове шкідливе ПО для проникнення в ізольовані мережі
APT37, a North Korean threat group, has been discovered using new malware specifically designed to breach air-gapped networks by leveraging removable drives for data exfiltration and lateral movement. This represents an active malware campaign with real adversarial capabilities targeting isolated systems.
APT37, північнокорейська група загроз, була виявлена при використанні нового шкідливого ПО, спеціально розробленого для проникнення в air-gapped мережі через використання зовнішніх накопичувачів для крадіжки даних та латерального руху. Це свідчить про активну кампанію розповсюдження шкідливого ПО з реальними можливостями супротивника, спрямованими на ізольовані системи.
2026-02-26
SecurityWeek
Zyxel Patches Critical Vulnerability in Many Device Models
Zyxel закриває критичну уразливість у багатьох моделях пристроїв
Zyxel has patched a critical vulnerability in multiple device models affecting the UPnP function that could allow remote code execution. This is a legitimate vulnerability disclosure with real security impact across multiple products.
Zyxel випустила патч для критичної уразливості у кількох моделях пристроїв, що впливає на функцію UPnP і може призвести до виконання коду з віддаленого доступу. Це є законним розкриттям інформації про уразливість з реальним впливом на безпеку кількох продуктів.