Pēdējā mēneša laikā pieaudzis ziņojumu skaits par kompromitētām tīmekļa vietnēm, kurās apmeklētājiem tiek rādīti viltus drošības CAPTCHA logi ar aicinājumu apstiprināt, ka lietotājs nav robots. Uzbrukuma mērķis ir apmānīt lietotāju un panākt, lai tas seko tālākām norādēm, kas – pašam to neapzinoties – noved pie ļaunatūras lejupielādes. Vairāki cietušie fiksēti arī Latvijā.
Tiek izsūtīti kaitīgi e-pasti it kā RTU vārdā. Šo e-pastu pielikumā atrodas .img fails, kas satur ļaunatūru.
Ārkārtas drošības atjauninājums novērš nulles dienas (zero-day) ievainojamību (CVE-2025-24201) Apple lietotajā WebKit tehnoloģijā, kura tiek izmantota Apple Safari, Mail, App Store un daudzos citos programmatūras risinājumos.
Atklātas vairākas “nulles dienas” ievainojamības (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226), un kritiskākā no tām sniedz uzbrucējam iespēju veikt koda izpildi uz iekārtas, kura uztur VMware virtuālo mašīnu.
Krievijas atbalstīti uzbrucēji mēģina kompromitēt ziņojumapmaiņas servisa Signal lietotāju kontus, izmantojot saistīto ierīču funkciju. Lai to paveiktu, uzbrucēji veido un izplata ļaundabīgus QR kodus, kas tiek maskēti, piemēram, kā ielūgumi pievienoties grupām vai drošības brīdinājumi.
Atklāta kritiska ievainojamība CVE-2024-55591 (CVSS novērtējums - 9.8 Critical) Fortinet FortiOS un FortiProxy programmatūrā. Šī ievainojamība ietekmē FortiOS versijas no 7.0.0 līdz 7.0.16 un FortiProxy versijas no 7.0.0 līdz 7.0.19 un 7.2.0 līdz 7.2.12.