|
Опрос
|
реклама
Быстрый переход
После скандального взлома обновления Notepad++ защитили по схеме «двойной блокировки»
18.02.2026 [10:37],
Павел Котов
Разработчики популярного текстового редактора Notepad++ внедрили в его механизм обновления схему двойной блокировки, чтобы закрыть уязвимость, из-за которой некоторые пользователи программы получали вредоносные обновления.
Источник изображения: notepad-plus-plus.org Работа над механизмом обновлений Notepad++ повышенной надёжности началась с версии 8.8.9, а разворачиваться он начинает с выходом анонсированной накануне версии 8.9.2 — в ней реализована проверка подписанного установщика на GitHub. Второй уровень защиты — проверка возвращаемого службой обновлений XML-файла с цифровой подписью (XMLDSig) с домена notepad-plus-plus.org. Сочетание двух указанных схем делает процесс обновления «практически неуязвимым», заверяют разработчики. Механизм автоматического обновления также усилили дополнительными мерами:
С выходом новой версии Notepad++ пользователям дали возможность исключить автоматическое обновление с установкой через пользовательский интерфейс; можно также развёртывать пакет MSI с помощью команды «msiexec /i npp.8.9.2.Installer.x64.msi NOUPDATER=1» в интерфейсе командной строки. Ранее эксперты Rapid7 и разработчики Notepad++ сообщили, что инфраструктура обновления программы в течение полугода оставалась скомпрометированной и подконтрольной киберпреступникам — в инциденте обвинили группировку Lotus Blossom. Хакеры взломали ресурсы хостинг-провайдера, у которого работал компонент обновления Notepad++, и запросы от некоторых пользователей выборочно направлялись на подконтрольные злоумышленникам серверы. Взлом удалось выявить лишь 2 декабря 2025 года — его реализовали при помощи бэкдора Chrysalis. Проект Notepad++ сменил хостера, учётные данные и исправил уязвимости, которые эксплуатировались в обнаруженных кампаниях. Пользователям программы рекомендуется обновить её до версии 8.9.2 и убедиться, что установочные файлы всегда загружаются с адреса notepad-plus-plus.org — это официальный домен проекта. Microsoft закрыла 58 уязвимостей в Windows 11, шесть из которых эксплуатировались хакерами
11.02.2026 [16:27],
Павел Котов
Microsoft выпустила очередное обновление Windows 11 Patch Tuesday за февраль 2026 года — оно устраняет 58 уязвимостей системы и работающих на ней приложений, в том числе 6 уязвимостей, которые активно использовались киберпреступниками.
Источник изображения: Fotis Fotopoulos / unsplash.com Из исправленных в очередном обновлении уязвимостей 25 могли использоваться для повышения привилегий, 5 — для обхода функций безопасности, 12 — для удалённого выполнения кода, 6 — для доступа к закрытым данным, 3 — для возникновения ошибок класса отказа в обслуживании, 7 — для подмены данных. В этом обновлении Microsoft также начала распространение обновлённых сертификатов Secure Boot — существующие от 2011 года истекали уже в конце июня. Microsoft также раскрыла информацию об эксплуатируемых уязвимостях. Ошибка за номером CVE-2026-21510 позволяла развёртывать атаку, когда жертву обманом заставляли перейти по ссылке или открыть файл ярлыка, в результате чего злоумышленники обходили функции безопасности Windows. Уязвимость CVE-2026-21513 была связана с возможностью обходить функции безопасности MSHTML Framework в Windows; CVE-2026-21514 — также использовалась, позволяя обходить средства защиты Microsoft Word, когда жертву обманом заставляли открывать вредоносный файл пакета Office. Компания не уточнила, использовались ли три указанные уязвимости в рамках одной кампании. Уязвимость CVE-2026-21519 также активно эксплуатировалась — она позволяла злоумышленнику повышать системные привилегии за счёт ошибки в диспетчере окон рабочего стола; CVE-2026-21525 вызывала отказ в обслуживании в диспетчере подключения системы удалённого доступа Windows — исследователи обнаружили эксплойт для неё в общедоступном репозитории вредоносного ПО. Наконец, CVE-2026-21533 позволяла повышать привилегии через службы удалённого рабочего стола Windows. Десятки тысяч ИИ-агентов OpenClaw оказались уязвимы для взлома из-за ошибок в настройках
09.02.2026 [19:52],
Сергей Сурабекянц
В отчёте компании по кибербезопасности SecurityScorecard сообщается о десятках тысяч систем на базе агентной платформы искусственного интеллекта OpenClaw, которые оказались уязвимы для взлома при помощи известных эксплойтов из-за развёртывания в автоматическом режиме и неправильно настроенных средств контроля доступа.
Источник изображения: openclaw.ai OpenClaw (ранее Clawdbot и Moltbot) — это агентная платформа искусственного интеллекта, предназначенная для непрерывной работы и действий от имени пользователей. Программное обеспечение позволяет агентам ИИ выполнять команды, взаимодействовать с внешними сервисами, интегрироваться с платформами обмена сообщениями и работать с широкими системными правами доступа. OpenClaw становится всё более популярной среди разработчиков, предприятий и отдельных пользователей, экспериментирующих с автономными помощниками, способными выполнять задачи реального мира. Рост популярности OpenClaw сопровождается сообщениями о серьёзных системных уязвимостях. Исследователи выявили в 76 странах 28 663 уникальных IP-адреса, на которых размещены доступные панели управления OpenClaw. Из них 12 812 экземпляров оказались уязвимы для удалённого выполнения кода, при этом 63 % наблюдаемых развёртываний были классифицированы как эксплуатируемые. По словам исследователей, 549 уязвимых экземпляров, по всей видимости, уже скомпрометированы. В отчёте отмечается, что многие развёртывания OpenClaw уязвимы из-за небезопасных настроек по умолчанию. Изначально OpenClaw привязывает свою панель управления ко всем сетевым интерфейсам, что делает её доступной из интернета. Значительная часть уязвимых экземпляров работала на устаревших версиях программного обеспечения, несмотря на наличие патчей для нескольких серьёзных уязвимостей. Лишь небольшое число систем использовало последнюю версию OpenClaw. Для многих обнаруженных уязвимостей существуют общедоступные эксплойты, причём оценки серьёзности угрозы варьируются от 7,8 до 8,8 по десятибалльной шкале. Эксплуатация этих уязвимостей может позволить злоумышленникам получить полный контроль над хост-системой и унаследовать всё, к чему имеет доступ агент ИИ: например, ключи интерфейса прикладного программирования, токены OAuth, учётные данные SSH, сеансы браузера и подключённые учётные записи мессенджеров. Осложняет ситуацию то, что агенты OpenClaw разработаны для работы с законными полномочиями, из-за чего вредоносная активность может выглядеть как нормальная и, как следствие, задерживать обнаружение и увеличивать потенциальный ущерб. Было обнаружено, что экземпляры OpenClaw в значительной степени сосредоточены у крупных облачных и хостинговых провайдеров, что указывает на повторное использование небезопасных схем развёртывания в больших масштабах. В течение периода исследования количество выявленных экземпляров, доступных из интернета, продолжало расти, в конечном итоге превысив 40 000. Исследователи подчеркнули, что уязвимость OpenClaw — это лишь индикатор глобальной проблемы безопасности, с которой сталкиваются агентные системы ИИ. SecurityScorecard предупреждает, что по мере внедрения автономных систем ИИ традиционные недостатки безопасности, такие как открытые интерфейсы управления, слабая аутентификация и небезопасные значения по умолчанию, усугубляются автоматизацией. Это создаёт лёгкие цели для злоумышленников и ставит под сомнение оправданность повышения производительности подобным путём. В системе автообновления драйверов AMD обнаружена опасная уязвимость, но компания её не замечает
07.02.2026 [19:10],
Павел Котов
У службы автоматического обновления драйверов AMD обнаружен механизм загрузки программных компонентов по незащищённому каналу. Проблему выявил начинающий исследователь в области кибербезопасности из Новой Зеландии, который по каким-то причинам временно удалил свою публикацию.
Источник изображения: Rubaitul Azad / unsplash.com Проблема в том, сообщил исследователь, что при обнаружении подходящего обновления система производит его загрузку через небезопасное соединение. Это значит, что находящийся в той же сети или далее по цепочке злоумышленник может выдать вредоносный ресурс за сайт AMD или изменить содержимое загружаемого файла прямо во время передачи, дополнив его программой-шпионом или вирусом-вымогателем, причём с правами администратора. Автор открытия, по его словам, поставил об этом в известность AMD, но получил отписку, в которой говорилось, что атаки типа «человек посередине» «выходят за рамки». Это значит, что компания, возможно, так и не исправит эту ошибку. Учитывая, что продукция AMD используется в большом числе компьютеров, под угрозой могут оказаться миллионы систем. Многие пользователи позволяют своим компьютерам автоматически подключаться к известным сетям Wi-Fi, и это лишь усугубляет ситуацию. Нет возможности и сказать, как долго система автоматического обновления уже работает подобным образом — по одной из версий, она появилась в 2017 году. Обнаружив окно консоли на новом игровом ПК, исследователь отследил его до компонента автообновления AMD, произвёл декомпиляцию и вышел на ссылку, по которой программа получает список доступных обновлений. Этот список передаётся по протоколу HTTPS, но сами драйверы загружаются по небезопасному HTTP — не производится ни идентификация удалённого сервера, ни целостность файлов и отсутствие их модификации. Лишь треть объектов критической инфраструктуры в России достигла минимального уровня киберзащиты
29.01.2026 [18:41],
Сергей Сурабекянц
Федеральная служба по техническому и экспортному контролю (ФСТЭК) России 28 января представила на национальном форуме по кибербезопасности «Инфофорум 2026» результаты проверки семисот значимых объектов критической информационной инфраструктуры (КИИ). В ходе проверки было выявлено более 1200 нарушений, а минимально необходимый уровень киберзащиты продемонстрировали лишь 36 % организаций.
Источник изображения: Nvidia По результатам проверки было направлено более 2000 требований о выполнении законодательства и составлено 603 протокола об административных правонарушениях: из них 111 — по статье о нарушении установленного порядка защиты КИИ, 492 — по статье о непредставлении или несвоевременном представлении сведений во ФСТЭК. Аналогичная проверка в 2024 году выявила более 800 нарушений, хотя тогда проверялось 800 значимых объектов КИИ. Основные причины нарушений отразила в своём докладе начальник управления ФСТЭК России Елена Торбенко. Одна из главных проблем — системное отстранение специалистов по информационной безопасности (ИБ) от бизнес-процессов. При этом задачи по обеспечению безопасности значимых объектов КИИ возложены только на подразделения ИБ, хотя их выполнение невозможно без участия разработчиков и эксплуатантов. Ещё одним негативным фактором является отсутствие должного всестороннего учёта ИТ-активов, что не позволяет специалистам своевременно обновлять необходимые меры защиты. ФСТЭК также отметила отсутствие централизованного управления средствами защиты и дефицит специалистов по ИБ. По словам Торбенко, практикуемый многими организациями периодический, а не постоянный мониторинг защищённости «оставляет окна для эксплуатации уязвимостей». Она также отметила недопустимость хранения резервных копий в одной среде с основными производственными системами, что ставит под угрозу возможность восстановления данных после атаки.
Источник изображения: ФСТЭК России Специалисты компании по управлению цифровыми рисками Bi.Zone обратили внимание на так называемые «теневые активы», к которым относятся все устройства, ПО, сервисы и домены, которые не известны службе ИБ. По данным Bi.Zone, 78 % уязвимостей обнаруживаются именно на этих ресурсах. Мониторинг инфраструктуры более двухсот российских компаний показал, что лишь 2 % организаций располагают полной информацией обо всех своих IT-активах. «Чем больше у компании теневых IT-ресурсов, тем выше вероятность, что атакующие уже получили доступ в инфраструктуру и затаились внутри, выбирая момент для монетизации, например, шифрования данных ради выкупа или продажи доступа в даркнете», — уверен руководитель направления EASM Bi.Zone Павел Загуменнов. Исследователи предупредили об опасности ИИ-моделей с открытым исходным кодом
29.01.2026 [17:50],
Сергей Сурабекянц
Совместное исследование, проведённое в течение 293 дней компаниями по кибербезопасности SentinelOne и Censys показало масштабы потенциально незаконных сценариев использования тысяч развёрнутых больших языковых моделей с открытым исходным кодом. К ним относятся взлом, разжигание ненависти и преследование, спам, фишинг, контент со сценами насилия или жестокости, кража личных данных, мошенничество и материалы, связанные с сексуальным насилием над детьми
Источник изображения: unsplash.com Исследователи утверждают, что злоумышленники могут легко получить доступ к компьютерам, на которых запущены большие языковые модели (Large language model, LLM) с открытым исходным кодом, а затем использовать их для массовой рассылки спама, создания фишингового контента или дезинформационных кампаний, обходя протоколы безопасности платформы. Хотя существуют тысячи вариантов LLM-систем с открытым исходным кодом, значительная часть доступных моделей представляют собой варианты Meta✴✴ Llama, Google DeepMind Gemma и некоторых других. Хотя некоторые LLM включают в себя механизмы защиты, исследователи выявили сотни случаев, когда эти механизмы были намеренно отключены. По мнению исполнительного директора по исследованиям в области разведки и безопасности SentinelOne Хуана Андреса Герреро-Сааде (Juan Andres Guerrero-Saade), в дискуссиях индустрии ИИ о мерах безопасности «игнорируется этот избыточный потенциал, который явно используется для самых разных целей, некоторые из которых законны, а некоторые явно преступны». В исследовании были проанализированы общедоступные платформы на базе Ollama. Примерно в четверти наблюдаемых моделей исследователи смогли увидеть системные подсказки — инструкции, определяющие поведение модели. Примерно 7,5 % таких подсказок потенциально могут использоваться для вредоносной деятельности. Около 30 % наблюдаемых исследователями хостов расположены на территории Китая, а около 20 % — в США. Генеральный директор и основатель «Глобального центра по управлению ИИ» (Global Center on AI Governance) Рэйчел Адамс (Rachel Adams) полагает, что после выпуска открытых моделей ответственность за дальнейшие действия распределяется между всеми участниками экосистемы, включая лаборатории-источники. «Лаборатории не несут ответственности за каждое последующее злоупотребление, но они сохраняют важную обязанность предвидеть возможный вред, документировать риски и предоставлять инструменты и рекомендации по их смягчению, особенно учитывая неравномерность глобальных возможностей по обеспечению соблюдения законодательства», — заявила Адамс. Представитель Meta✴✴ отказался отвечать на вопросы об ответственности разработчиков за решение проблем, связанных с последующим злоупотреблением моделями с открытым исходным кодом, и о том, как можно сообщать о таких проблемах, но отметил наличие у компании инструментов Llama Protection для разработчиков Llama, а также руководства Meta✴✴ Llama Responsible Use Guide. Представитель Microsoft заявил, что модели с открытым исходным кодом «играют важную роль» в различных областях, но признал, что «открытые модели, как и все преобразующие технологии, могут быть использованы злоумышленниками не по назначению, если они выпущены без надлежащих мер защиты». В конечном итоге, такие ответственные открытые инновации, как запуск доступных моделей ИИ с открытым исходным кодом, требуют сотрудничества между создателями, разработчиками, исследователями и группами безопасности. Google: хакеры до сих пор активно используют уже закрытую уязвимость WinRAR для взлома Windows
28.01.2026 [17:57],
Владимир Мироненко
Компания Google предупредила, что широко известная и уже получившая патч исправления уязвимость инструмента архивирования и сжатия файлов WinRAR для Windows по-прежнему используется хакерами, которые, по её мнению, связаны с Россией и Китаем.
Источник изображения: Boitumelo/unsplash.com Речь идёт о критической уязвимости CVE-2025-8088, которая была выявлена в июле прошлого года, и сведения о ней были опубликованы в Национальной базе данных уязвимостей (NVD) в августе. Она широко известна, и многие другие организации, включая британскую Национальную службу здравоохранения (NHS), зарегистрировали эту угрозу. Разработчик WinRAR, компания Rarlab, устранила уязвимость, выпустив 30 июля прошлого года обновление 7.13. Google утверждает, что часть злоумышленников, движимая политической мотивацией, часть — финансовой, используют уязвимость для распространения вредоносного ПО Poisonivy с помощью BAT-файла, помещённого в папку запуска, из которой затем загружается программа-дроппер. Среди хакеров с финансовой мотивацией, по данным Google, одна группа нацелена на гостиничный и туристический секторы и использует фишинговые электронные письма, связанные с бронированием отелей. Google отметила, что упомянутая уязвимость WinRAR лишь демонстрирует «постоянную опасность, исходящую от уязвимостей нулевого дня». Google рекомендует всем, кто использует WinRAR и ещё не обновил программу до последней версии 7.13, сделать это немедленно. А до этого не производить с ней никаких действий и не открывать никакие архивы RAR, независимо от их происхождения. В системе защиты Cloudflare обнаружили опасную дыру — её уже заделали
20.01.2026 [14:04],
Павел Котов
В инструменте защиты Cloudflare Web Application Firewall (WAF) обнаружилась уязвимость, которая позволяла злоумышленникам обходить систему безопасности и открывать доступ к защищаемым сайтам, злоупотребляя механизмом проверки сертификата.
Источник изображения: cloudflare.com Запросы к сайтам на адрес «/.well-known/acme-challenge/» доходили до них даже в тех случаях, когда настроенный клиентом WAF явным образом блокировал весь остальной трафик, обнаружили эксперты по кибербезопасности из компании FearsOff. Протокол автоматической среды проверки сертификатов ACME (Automatic Certificate Management Environment) позволяет автоматизировать проверку SSL/TLS-сертификатов, сверяя с центрами сертификации имя владельца домена. При реализации метода проверки HTTP-01 центр сертификации исходит из того, что сайт предоставляет одноразовый токен по адресу «/.well-known/acme-challenge/{token}». Этот путь существует почти для каждого современного сайта как сервисный маршрут при автоматической выдаче сертификатов. Метод предполагает, что доступ реализуется только для бота проверки и одного конкретного файла — и это не должен быть открытый шлюз к исходному серверу. Тем не менее, даже конфигурация WAF, при которой блокируется глобальный доступ, и в разрешённые попадают лишь определённые источники, делала исключение для механизма проверки ACME HTTP-01. Чтобы подтвердить свою гипотезу, эксперты создали домены третьего уровня для основного сайта компании и обнаружили, что если запрошенный токен не соответствовал порядку управляемых Cloudflare сертификатов, при запросе проверка WAF попросту обходилась, и любому посетителю открывался прямой доступ к сайту клиента. Это породило целую череду уязвимостей при работе, в частности, с приложениями Spring/Tomcat, Next.js и PHP. И даже если пользователь вручную настраивал соответствующие правила блокировки, система игнорировала их, чтобы не мешать проверке данных для центров сертификации. Специалисты FearsOff сообщили Cloudflare об обнаруженной уязвимости 9 октября 2025 года, Cloudflare начала проверку 13 октября, подтверждение на платформе HackerOne пришло 14 октября. Проблему исправили 27 октября — защитный механизм изменили таким образом, чтобы функции безопасности отключались лишь тогда, когда запросы соответствуют действительным токенам проверки ACME HTTP-01 для конкретного имени хоста. Дальнейшее тестирование показало, что правила WAF теперь применяются единообразно ко всем путям, в том числе для уязвимого ранее ACME. От клиентов Cloudflare никаких действий не требуется, и признаков злонамеренной эксплуатации уязвимости обнаружено не было. Anthropic признала уязвимость Claude Cowork и переложила риски на пользователей
17.01.2026 [14:04],
Владимир Мироненко
Компания Anthropic, представившая на этой неделе в качестве предварительной версии для исследований новый режим ИИ-помощника Claude под названием Claude Cowork, продолжает игнорировать уязвимость продукта к атакам промпт-инъекций (Prompt Injection), о которой хорошо осведомлена, пишет The Register.
Источник изображения: Steve Johnson/unsplash.com Для запуска атаки пользователю достаточно подключить Cowork к локальной папке, содержащей конфиденциальную информацию, загрузить документ со скрытой промпт-инъекцией, и, когда Cowork проанализирует эти файлы, сработает внедрённая подсказка, ведущая к созданию вредоносного контента, несанкционированному доступу к личным данным или нарушению установленных ограничений. Данная уязвимость существует в самом Claude, о чём компания PromptArmor, специализирующаяся на обнаружении уязвимостей в ИИ, предупредила Anthropic ещё в октябре прошлого года. Тогда Anthropic в итоге признала, что атаку промпт-инъекцией можно использовать для того, чтобы обманом заставить её API эксфильтровать данные, поэтому пользователям следует быть осторожными с тем, какие источники они подключают к ИИ-боту. Вместе с тем, когда исследователи спросили, собирается ли Anthropic предпринять какие-либо действия — например, внедрить проверки API, чтобы убедиться, что конфиденциальные файлы пользователя не передаются на другой аккаунт через API, — компания попросту не ответила. Anthropic утверждает, что разработала сложные средства защиты от промпт-инъекций, однако безопасность агентов — то есть задача обеспечения безопасности реальных действий Claude — «по-прежнему является активной областью развития в отрасли». «Эти риски не новы для Cowork, но, возможно, вы впервые используете более продвинутый инструмент, выходящий за рамки простого диалога», — сообщила компания, отмечая, что Cowork имеет гораздо более широкий круг пользователей, чем анонсированные ранее инструменты. В связи с этим Anthropic призвала пользователей избегать подключения Cowork к конфиденциальным документам, ограничивать использование расширения Chrome доверенными сайтами и отслеживать «подозрительные действия, которые могут указывать на промпт-инъекцию». Как отметил разработчик и специалист по проблемам внедрения SQL-запросов Саймон Уиллисон (Simon Willison) в своём обзоре Cowork, требовать от людей, не являющихся программистами, отслеживать «подозрительные действия, которые могут указывать на внедрение SQL-запросов», попросту нереалистично. В ответ на запрос The Register о том, какие меры принимаются для решения проблемы внедрения запросов через API, которая теперь присутствует уже в двух продуктах компании, Anthropic заявила, что внедрение запросов — это проблема, затрагивающая всю отрасль, и над её решением работают все участники ИИ-рынка. Всё это свидетельствует о том, что Anthropic рассматривает риски использования Cowork как ответственность самих пользователей. Вместе с тем представитель Anthropic сообщил, что компания также работает над способами минимизации внедрения запросов в своих продуктах, в том числе с помощью виртуальной машины в Cowork, предназначенной для ограничения доступа платформы к конфиденциальным файлам и каталогам. Anthropic заявила, что планирует выпустить обновление для виртуальной машины Cowork с целью улучшения её взаимодействия с уязвимым API, а также что в будущем будут внесены и другие изменения для повышения безопасности при использовании нового инструмента. Миллионы наушников Sony, JBL, Xiaomi и других брендов оказались под угрозой взлома — в Google Fast Pair нашли уязвимость
15.01.2026 [17:02],
Павел Котов
Эксперты в области кибербезопасности из Лёвенского университета (Бельгия) обнаружили уязвимости у аудиоустройств с поддержкой протокола Google Fast Pair на основе Bluetooth. Гипотетический злоумышленник может использовать их для прослушивания и слежки за владельцем.
Источник изображений: Daniel Romero / unsplash.com Google разработала протокол Fast Pair, чтобы ускорить процесс подключения беспроводных наушников, гарнитур и колонок к устройствам под управлением Android и ChromeOS. Как оказалось, с таким же комфортом к уязвимой аудиопериферии могут подключаться и сторонние лица: управлять ей, а в некоторых случаях и следить за местоположением владельца. Под угрозой даже владельцы Apple iPhone, которые никогда не пользовались продуктами Google. Бельгийские учёные обнаружили уязвимости в 17 моделях аудиопериферии с поддержкой Fast Pair производства 10 брендов: Sony, Jabra, JBL, Marshall, Xiaomi, Nothing, OnePlus, Soundcore, Logitech и самой Google. Для развёртывания атаки, получившей название WhisperPair, достаточно находиться в зоне действия Bluetooth этих устройств — около 15 метров, а атака занимает менее 15 секунд. В зависимости от устройства, гипотетический хакер может перехватывать, прерывать поток аудио или разговор по телефону, воспроизводить собственный звук на любой громкости, а также незаметно перехватывать контроль над микрофонами, чтобы прослушивать происходящее вокруг. Некоторые устройства от Google и Sony оснащаются функцией отслеживания геолокации Google Find Hub, а значит, их местоположение можно отслеживать с высокой точностью. Авторы исследования уведомили о своём открытии Google ещё в августе минувшего года — компания предала инцидент огласке и отчиталась о мерах по устранению проблемы. Сложность в том, что многие владельцы таких устройств вообще не задумываются об обновлении их прошивки и не устанавливают приложений от производителя, то есть даже не знают, что такие обновления выходят. Это значит, что атака WhisperPair может так и остаться актуальной для этих устройств на несколько месяцев, если не лет. Google, со своей стороны, не только выпустила обновления прошивки для аудиоаксессуаров, но и изменила схему работы сервиса Android Find Hub, чтобы лишить злоумышленников возможности следить за людьми. Впрочем, бельгийские исследователи уже нашли способ обойти это обновление. ![]() Для развёртывания атаки злоумышленнику достаточно находиться в зоне действия Bluetooth уязвимого устройства и располагать идентификатором Model ID, единым для каждой модели — последний, например, можно запросить через общедоступный API Google. В ходе экспериментов исследователи пытались выполнить подключение к 25 уже сопряжённым через Fast Pair устройствам от 16 разных производителей с помощью одноплатного компьютера Raspberry Pi 4 на расстоянии около 14 метров — уязвимыми оказалось большинство устройств, а взлом занимал от 10 до 15 секунд. Если устройства ранее не привязывались к учётной записи Google, то при атаке WhisperPair потенциальный злоумышленник мог подключить их к своему аккаунту, чтобы следить за жертвой через сервис Google Find Hub. Жертва может ничего не заподозрить, если получит предупреждение, что её собственные наушники за ней следят, списав это на сбой. Отключить функцию Fast Pair невозможно, даже если никогда ей не пользуешься, а сброс настроек до заводских просто заставит злоумышленника повторить операцию. Уязвимость перед атакой WhisperPair могла возникнуть из-за ошибок в реализации технического стандарта Fast Pair производителями как готовых устройств, так и чипов, которые лежат в их основе. У Google есть приложение-валидатор, которое осуществляет проверку реализации Fast Pair на устройстве; кроме того, компания тестирует совместимые с Fast Pair устройства в своих лабораториях, прежде чем эти устройства поступят в серийное производство. Но, по утверждениям бельгийских учёных, все проверенные ими гаджеты имели сертификацию от Google, то есть компания заключила, что они соответствуют требованиям. Когда стало известно о проблеме, Google, по её утверждению, добавила новые тесты к процедуре проверки реализации Fast Pair. Независимо от истинного виновника инцидента, исследователи подчеркнули, что проблему решили бы внедрение средств шифрования и блокировка вторичного сопряжения другого лица без аутентификации. Они опубликовали сайт, на котором перечислили уязвимые модели устройств — и призвали их владельцев по возможности обновить прошивки Примечательно, что сам протокол Bluetooth уязвимостей не содержит — ошибкам подвержена только надстройка Fast Pair. Эксплойт Reprompt позволял незаметно красть личные данные из Microsoft Copilot одним щелчком мыши
14.01.2026 [19:22],
Сергей Сурабекянц
Исследовательская компания Varonis Threat Labs (VTL), специализирующаяся на информационной безопасности, опубликовала отчёт, в котором подробно описывается эксплойт под названием Reprompt, позволявший злоумышленникам похищать личные данные жертв через ИИ-помощник Microsoft Copilot.
Источник изображения: unsplash.com «Reprompt предоставляет злоумышленникам невидимую точку входа для выполнения цепочки утечки данных, которая полностью обходит средства контроля безопасности предприятия и обеспечивает доступ к конфиденциальным данным без обнаружения — всего одним щелчком мыши», — говорится в отчёте VTL. Для использования уязвимости злоумышленнику достаточно было убедить пользователя открыть фишинговую ссылку, которая затем инициировала многоэтапный запрос, внедрённый с помощью так называемого «параметра Q», который, по словам VTL, позволяет «платформам, связанным с ИИ, передавать запрос или подсказку пользователя через URL». «Включив конкретный вопрос или инструкцию в параметр q, разработчики и пользователи могут автоматически заполнять поле ввода при загрузке страницы, заставляя систему ИИ немедленно выполнить подсказку», — пояснили исследователи VTL. Например, злоумышленник может запросить у Copilot информацию о пользователе, просмотренных им файлах и его местонахождении и отправить её на свои серверы. Кроме того, VTL утверждает, что уязвимость Reprompt отличается от других уязвимостей безопасности, основанных на ИИ, таких как EchoLeak, поскольку для её использования требуется всего один клик пользователя, без необходимости ввода каких-либо дополнительных данных. Эту атаку можно использовать даже при закрытом Copilot. По замыслу разработчиков, Copilot не должен был принимать подобные фишинговые ссылки, но исследователям VTL удалось видоизменить запрос для преодоления мер безопасности Copilot и убедить ИИ получить URL-адрес для отправки данных. По данным VTL, информация об этой уязвимости было передана Microsoft в августе 2025 года, а исправлена уязвимость была лишь 13 января 2026 года. На сегодняшний день риск использования этого эксплойта отсутствует. ИИ-помощники не являются неуязвимыми, и это вряд ли последняя уязвимость безопасности Copilot, обнаруженная исследователями. Эксперты настоятельно советуют пользователям быть предельно аккуратными при работе с информацией, предоставляемой ИИ-помощникам, и проявлять бдительность при переходе по ссылкам. Microsoft закрыла уязвимость Windows, которую вовсю эксплуатировали хакеры
14.01.2026 [17:44],
Павел Котов
Microsoft и американские власти предупредили, что в Windows была обнаружена уязвимость, которую активно эксплуатируют киберпреступники. Уязвимость за номером CVE-2026-20805 обнаружили эксперты по кибербезопасности в Microsoft — она открывала уже внедрившемуся в систему злоумышленнику доступ к адресам памяти через удалённый порт ALPC.
Источник изображения: blogs.windows.com Обнаруженная уязвимость относится к средней степени серьёзности и имеет рейтинг 5,5 из 10; полученные при её эксплуатации данные хакеры могут использовать на последующих этапах в цепочке эксплойтов — не исключено, что для выполнения произвольного кода. Известно, что она действительно эксплуатируется киберпреступниками, и после её закрытия, когда Microsoft выпустила патч, Агентство по кибербезопасности и защите инфраструктуры (CISA) США добавило её в свой список, обязав тем самым федеральные ведомства установить патчи на своих машинах к 3 февраля. Подобные уязвимости часто используются злоумышленниками для компрометации алгоритма рандомизации расположения адресного пространства (ASLR), который служит для защиты от переполнения буфера и от других эксплойтов, связанных с манипуляциями памятью. Раскрыв расположение кода в памяти, злоумышленник может объединить эту уязвимость с уязвимостью выполнения кода — в результате сложный и ненадёжный эксплойт оказывается звеном в практичной и воспроизводимой атаке, пояснили опрошенные ресурсом The Register эксперты. Всего в очередном пакете обновлений для Windows 11 компания Microsoft закрыла 112 уязвимостей с номерами CVE. Одна из них, CVE-2026-21265, относится к функциям безопасности и связана с истечением срока действия сертификата безопасной загрузки — и имеет более высокий в сравнении с вышеупомянутой рейтинг 6,5 из 10. Маловероятно, что злоумышленники будут её эксплуатировать, считают эксперты, а вот администраторам она может доставить некоторые проблемы. Ещё одна, CVE-2023-31096 (рейтинг 7,4 из 10), открытая ещё в 2023 году, была связана с драйверами устаревших модемов — теперь эти драйверы из системы удалены. Наконец, уязвимости CVE-2026-20952 (7,7) и CVE-2026-20953 (7,4) коснулись пакета Office — их механизм связан с возможностью подмены данных, когда программа продолжает ссылаться на удалённый из памяти объект. Почти половина российских телеком-компаний страдает от дыр в IT-системах
14.01.2026 [13:15],
Владимир Мироненко
У почти половины российских телекоммуникационных компаний в IT-системах имеются критические уязвимости, сообщили «Ведомости» со ссылкой на исследование экспертов коллектива CICADA8, работающего в сфере информационной безопасности.
Источник изображения: Mika Baumeister/unsplash.com Лучше всего обстоят дела с безопасностью бизнеса в финансовом секторе. В госсекторе и ретейле уязвимости в IT-системах есть у 31 % компаний, в сфере здравоохранения — у 23 % организаций. Более высокую защищённость финсектора по сравнению с другими отраслями подтверждает ранее проведенное исследование компании «Кибериспытание» среди 74 компаний, согласно которому IT-системы 67 % компаний можно взломать менее чем за сутки, и в более чем в 60 % случаев это может привести к остановке работы бизнеса. Наиболее защищённой оказалось отрасль финансов, где успешные взломы, которые привели к остановке операций, удалось осуществить лишь в 25 % случаев. В ретейле уровень безопасности гораздо ниже — в 83 % случаев хакеры реализовали успешный взлом. Немного лучше обстоят дела в обрабатывающих производствах (80 %) и сфере информации и связи (59 %). Согласно данным центра мониторинга киберугроз «Спикател», в 2025 году количество хакерских атак на бизнес увеличилось год к году на 42 % до 22 тыс. инцидентов. В 25 % случаев последствия атак были признаны серьёзными либо по размерам финансового ущерба, либо по продолжительности операционного сбоя, либо по обоим критериям, сообщил ведущий аналитик мониторинга ИБ-компании Алексей Козлов. По его словам, больше всего подверглись атакам промышленный сектор (34 %) и телекоммуникационные компании (26 %). Руководитель проектов компании «Интеллектуальная аналитика» Тимофей Воронин объясняет слабую защищённость в телекоме недостатком необходимых для обеспечения ИБ средств. «Даже несмотря на повышение абонентской платы, сотовые операторы не всегда могут увеличить долю средств, которые будут направлены на устранение уязвимостей в области ИБ, так как в условиях модернизации сетей, замены базовых станций, санкционных ограничений сильно поднимаются издержки», — сообщил он. Директор центра киберзащиты Cloud.ru Сергей Волков добавил, что телекоммуникационная отрасль — это инфраструктурно сложная среда со множеством разнородных систем и сетевых устройств, что само по себе ведёт к росту вероятности возникновения критических уязвимостей. Генеральный директор CICADA8 Алексей Кузнецов отметил, что очень высоким уровнем защиты в сфере телекоммуникаций могут похвастать крупнейшие компании, а множество мелких операторов защищены крайне слабо. Также играет свою роль в росте атак то, что данные, обрабатываемые телеком-операторами, и доступ к ним имеют очень высокую коммерческую ценность, сообщила директор департамента корпоративных продаж «Телеком биржи» Дина Фомичева. То, что финансовая индустрия считается одной из самых защищённых сфер, связано с жёстким регуляторным контролем Банка России, который последовательно ужесточает требования к ИБ финансовых организаций, подчеркнул директор департамента расследований T.Hunter Игорь Бедеров. Он отметил, что финансовый сектор стал первой регулируемой отраслью критической информационной инфраструктуры. В устаревших роутерах D-Link нашли уязвимость, активно эксплуатируемую хакерами — исправлять её не станут
07.01.2026 [14:37],
Павел Котов
Киберпреступники активно эксплуатируют недавно обнаруженную уязвимость с внедрением команд, которая затрагивает несколько снятых с производства и лишившихся поддержки DSL-маршрутизаторов D-Link.
Источник изображения: D-Link Уязвимость получила номер CVE-2026-0625 — она связана с некорректной проверкой входных данных в библиотеке CGI при выполнении скрипта dnscfg.cgi. Через параметры конфигурации DNS неавторизованный злоумышленник может использовать эту ошибку для выполнения удалённых команд. Проблему обнаружили в организации Shadowserver Foundation и подробно изучили в компании VulnCheck, которая специализируется на анализе уязвимостей. D-Link подтвердила, что проблема актуальна для некоторых маршрутизаторов с указанными версиями прошивки: DSL-526B (версия прошивки по 2.01), DSL-2640B (по 1.07), DSL-2740R (по 1.17), DSL-2780B (по 1.01.14). Предусмотренный производителем срок службы этих устройств истёк в 2020 году, обновлений прошивки для устранения уязвимости CVE-2026-0625 компания D-Link выпускать не намерена, поэтому она настоятельно рекомендовала вывести уязвимое оборудование из эксплуатации и заменить его актуальным. Сейчас она пытается установить, какие ещё продукты и прошивки подвержены данной уязвимости. Установить, кто и для каких целей её эксплуатирует, не удалось. Функции администрирования на маршрутизаторе обычно доступны только по локальной сети, поэтому для эксплуатации CVE-2026-0625 наиболее вероятными представляются атаки через браузеры и оборудование с функцией удалённого администрирования. Популярный криптокошелёк Trust Wallet взломали — у пользователей украли $7 млн, но разработчики пообещали всё возместить
26.12.2025 [13:09],
Павел Котов
Разработчик криптовалютного кошелька Trust Wallet сообщил об инциденте в области кибербезопасности, который затронул одну версию приложения в формате расширения для браузера. В результате взлома злоумышленники похитили средства на сумму, по разным оценкам, от $6 млн до $7 млн.
Источник изображения: Michael Förtsch / unsplash.com Инцидент предал огласке специализирующийся на криптовалютах частных детектив, известный под псевдонимом ZachXBT — он сообщил, что за непродолжительный промежуток времени несколько пользователей Trust Wallet пожаловались на исчезновение средств с адресов своих кошельков. Причину произошедшего ему пока установить не удалось, но жалобы совпали с недавним обновлением расширения Trust Wallet для браузера Chrome. Добычей неизвестных злоумышленников стали активы на сумму более $6 млн, заявил ZachXBT. Факт инцидента в области безопасности подтвердили и разработчики Trust Wallet, которые порекомендовали обновить расширение для браузера с версии 2.68 до 2.69 — необновлённый вариант расширения настоятельно советовали отключить и не пользоваться им до установки более свежей версии, чтобы предотвратить дальнейшие проблемы. Все остальные версии расширения Trust Wallet инцидент не затронул. Основатель криптобиржи и владелец проекта Trust Wallet Чанпэн Чжао (Changpeng Zhao) пообещал, что разработчики приложения покроют понесённые убытки, и сейчас средства пользователей расширения в безопасности. С января по начало декабря 2025 года объёмы краж криптовалюты превысили $3,41 млрд — за аналогичный период минувшего года этот показатель был $3,38 млрд, подсчитали в Chainalysis. |
|
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |