Tiek izsūtīti kaitīgi e-pasti it kā RTU vārdā. Šo e-pastu pielikumā atrodas .img fails, kas satur ļaunatūru.
Ārkārtas drošības atjauninājums novērš nulles dienas (zero-day) ievainojamību (CVE-2025-24201) Apple lietotajā WebKit tehnoloģijā, kura tiek izmantota Apple Safari, Mail, App Store un daudzos citos programmatūras risinājumos.
Linux distributīvos izmantotā utilītprogrammā Needrestart atklātas piecas augsta riska ievainojamības (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003), kas sistēmā autentificētam uzbrucējam ļauj iegūt priviliģēta līmeņa tiesības (root).
Atklātas vairākas “nulles dienas” ievainojamības (CVE-2025-22224, CVE-2025-22225, CVE-2025-22226), un kritiskākā no tām sniedz uzbrucējam iespēju veikt koda izpildi uz iekārtas, kura uztur VMware virtuālo mašīnu.
Krievijas atbalstīti uzbrucēji mēģina kompromitēt ziņojumapmaiņas servisa Signal lietotāju kontus, izmantojot saistīto ierīču funkciju. Lai to paveiktu, uzbrucēji veido un izplata ļaundabīgus QR kodus, kas tiek maskēti, piemēram, kā ielūgumi pievienoties grupām vai drošības brīdinājumi.
Atklāta kritiska ievainojamība CVE-2024-55591 (CVSS novērtējums - 9.8 Critical) Fortinet FortiOS un FortiProxy programmatūrā. Šī ievainojamība ietekmē FortiOS versijas no 7.0.0 līdz 7.0.16 un FortiProxy versijas no 7.0.0 līdz 7.0.19 un 7.2.0 līdz 7.2.12.