Сегодня 22 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → уязвимость
Быстрый переход

Миллионы iPhone под угрозой взлома: атака DarkSword на iOS 18 позволяет выудить конфиденциальные данные

Специалисты по кибербезопасности из подразделения Google Threat Intelligence Group совместно с коллегами из компаний Lookout и iVerify опубликовали результаты исследования средства для взлома iPhone под управлением iOS 18.4–18.6.2. Схема атаки получила название DarkSword — она позволяет хакерам получить доступ к конфиденциальным данным на устройстве, владелец которого открывал на нём на вредоносную веб-страницу.

 Источник изображения: iverify.io

Источник изображения: iverify.io

Угроза может затронуть до 270 млн iPhone, которые всё ещё работают под управлением уязвимых версий iOS 18. При доступе к вредоносному ресурсу атака DarkSword задействует «шесть различных уязвимостей»: производится взлом браузера Safari, а у злоумышленников открывается доступ к текстовым сообщениям, контактам, сохранённым учёным данным, файлам iCloud, фотографиям, данным криптовалютных кошельков, журналам звонков, истории местоположений и многому другому.

Google уведомила производителя iPhone о проблеме в конце 2025 года. Apple устранила все «основополагающие уязвимости» iOS ещё в минувшем году, сообщила ресурсу The Verge представитель компании, а на прошлой неделе вдобавок выпустила экстренное обновление ПО для устройств, на которые не устанавливается актуальная версия iOS.

Схема атаки DarkSword срабатывает оперативно, и злоумышленники успевают похитить интересующие их данные ещё до того, как срабатывают традиционные меры защиты. Использующие эту схему киберпреступники применяют также эксплойт Coruna, о котором стало известно в начале месяца. Подчёркивается, что хакеры оставили код DarkSword «необфусцированным, незащищённым и легкодоступным», и повторно воспользоваться им могут любые злоумышленники. Новая схема атаки, однако, не работает при переводе iPhone в режим блокировки (Lockdown Mode) — функция экстремальной защиты предназначена для лиц, которые могут стать жертвами киберпреступников. Apple и Google заблокировали в браузерах Safari и Chrome доступ к ресурсам, которые использовались при развёртывании DarkSword. Для защиты от атак в Apple порекомендовали поддерживать ПО на устройствах в актуальном состоянии.

Дыра в безопасности процессоров MediaTek может оказаться куда шире, чем считалось ранее

Специализирующаяся на средствах кибербезопасности компания Trustonic отвергла утверждения, что её приложение стало источником уязвимости на устройствах с процессорами MediaTek. Это может означать, что ошибке подвержено большее число устройств, чем считалось первоначально, пишет Android Authority.

Проблему обнаружили специалисты отдела Donjon французской компании Ledger. Эксплойт уязвимости они продемонстрировали на примере смартфона Nothing CMF Phone 1, который взломали за 45 секунд без загрузки Android — достаточно было просто подключить его к ПК. Инженеры извлекли из устройства конфиденциальную информацию, в том числе PIN-код для его разблокировки и секретную фразу для восстановления доступа к криптовалютному кошельку.

В Ledger предположили, что корни проблемы восходят к среде выполнения Trusted Execution Environment (TEE) на чипах MediaTek. Но в Trustonic заявили, что с её ПО она не связана. «Эта проблема отсутствует на продуктах других производителей систем на чипах, где мы используем ту же версию Kinibi», — подчеркнули там. Kinibi — это защищённое ПО от Trustonic, которое работает внутри защищённой среды TEE смартфона и обеспечивает безопасность конфиденциальных данных: PIN-кодов, ключей шифрования и биометрической информации. Если это ПО, по словам Trustonic, работает в штатном режиме на других чипах, то уязвимость характерна для платформы MediaTek.

«Trustonic используется не на всех чипсетах MediaTek, а значит, прямое указание на Trustonic неоправданно», — заявили в компании. В Trustonic также не увидели необходимости обновлять Kinibi, потому что обновление от MediaTek помогло в решении проблемы. Это даёт повод предположить, что проблема затронула более широкий, чем считалось ранее, ассортимент Android-устройств разных производителей с различными реализациями средств безопасности. Используется ли её решение в Nothing CMF Phone 1, представитель компании не уточнил. Дополнительных комментариев от Ledger Donjon пока тоже не поступило.

Обнаружена уязвимость Zombie ZIP — хитрый способ обойти большинство антивирусов

Гонка вооружений в области кибербезопасности продолжается: способы взлома компьютерных систем и контрмеры становятся всё более изощрёнными, но и сегодня появляются относительно простые уязвимости, которые помогают вредоносам обходить защиту антивирусных программ. Одна из таких уязвимостей получила название Zombie ZIP.

 Источник изображения: Desola Lanre-Ologun / unsplash.com

Источник изображения: Desola Lanre-Ologun / unsplash.com

Идея предельно проста. Заголовок, начальная часть архива в формате ZIP, обычно содержит информацию о содержимом файла и способе его сжатия. Но можно создать архив, в служебной части которого приводится недостоверное утверждение, что его содержимое несжатое, и тогда большинство антивирусных программ не будет анализировать этот файл. Все потому, что для антивируса такие «несжатые» данные выглядят как случайные байты, а значит, они не соответствуют сигнатурам известных вредоносов. На текущий момент эту уловку не обнаруживают 60 из 63 антивирусов, то есть показатель успеха составляет более 95 %.

Созданный таким образом архивный файл не удаётся извлечь с помощью 7-Zip или WinRAR, потому что технически он считается повреждённым. Решить проблему, однако, позволяет используемое совместно с архиватором маленькое приложение, способное обнаружить это несоответствие. Обнаруживший эту уязвимость исследователь решил задачу, написав всего 12 строк на Python. Уязвимости присвоен идентификатор CVE-2026-0866. И пока антивирусное ПО не сумеет обнаруживать атаки класса Zombie ZIP, рекомендуется с особой осторожностью обращаться с архивными файлами, которые передаются по сетям.

Уязвимость в чипах MediaTek позволяет взломать Android-смартфон за 45 секунд даже не включая его

Эксперты в области кибербезопасности обнаружили серьёзную уязвимость в смартфонах под управлением Android, работающих на чипах MediaTek. Она позволяет гипотетическим злоумышленникам извлекать принадлежащие пользователям конфиденциальные данные даже при выключенном устройстве.

Проблему обнаружили эксперты специализирующегося на вопросах кибербезопасности отдела Donjon французской компании Ledger, которая выпускает аппаратные криптокошельки. Уязвимость затрагивает миллионы устройств под управлением Android с процессорами MediaTek, в которых используется среда Trusted Execution Environment (TEE) от Trustonic. При демонстрации эксплойта инженеры за 45 секунд взломали базовую защиту смартфона Nothing CMF Phone 1, подключив его к ноутбуку.

Эксплойт работает без загрузки ОС Android. Просто подключив смартфон к компьютеру, можно в автоматическом режиме извлечь из него PIN-код устройства, расшифровать его память и извлечь кодовые фразы для популярных криптовалютных кошельков. Корень проблемы — доверенная среда выполнения TEE на чипах MediaTek. Эта область для защиты конфиденциальных данных физически располагается на основном чипе. Для сравнения, конкуренты используют выделенные средства безопасности: Google Titan M2, Apple Secure Enclave и Qualcomm Secure Processing Unit. Они изолируют конфиденциальные данные от основного чипа. Такое разделение помогает защитить оборудование от физических атак.

Обнаруженной в чипах MediaTek уязвимости присвоен номер CVE-2026-20435. Эксперты Donjon подчеркнули, что следовали процедуре ответственного раскрытия информации и заблаговременно уведомили MediaTek о проблеме. Чипмейкер, в свою очередь, направил производителям устройств патч ещё 5 января 2026 года — бренды должны внедрить его в прошивки устройств с ближайшими обновлениями. Проблема затронула процессоры, которые используются в смартфонах от начального до флагманского уровня таких марок, как Oppo, Vivo, OnePlus и Samsung. Установить, эксплуатировалась ли уязвимость киберпреступниками на практике, не удалось.

Две критические уязвимости Microsoft Office получили экстренные патчи

Microsoft сообщила о двух критических уязвимостях в пакете Office, которые потенциально позволяют злоумышленнику с локальным доступом к приложению выполнять произвольный код на устройстве пользователя.

 Источник изображений: Microsoft

Источник изображений: Microsoft

Уязвимости, по данным издания PC Gamer, получили идентификаторы CVE-2026-26110 и CVE-2026-26113. Обе имеют рейтинг общей уязвимости и потенциальной угрозы (CVSS) на уровне 8,4 балла по базовой шкале и 7,3 балла по временной шкале, что относит их к критической степени серьёзности.

Несмотря на высокий уровень опасности, есть существенное смягчающее обстоятельство: для использования этих уязвимостей необходим локальный доступ к компьютеру с установленным пакетом Office. То есть удалённая эксплуатация через интернет в данном случае невозможна — атака не может быть проведена дистанционно.

Данные об исправлении уже опубликованы на сайте Microsoft. Пользователям достаточно перейти по ссылкам первого идентификатора (26110) или второго (26113), чтобы узнать список затронутых версий Office. Поддержку обновлений получили выпуски начиная с Office 2016, поскольку для более ранних версий, например Office 2013, официальная поддержка завершилась в 2023 году.

ИИ-модель Anthropic Claude обнаружила 22 уязвимости в Mozilla Firefox за две недели — из них 14 весьма серьёзны

Всего за две недели ИИ-модель Claude Opus 4.6 компании Anthropic обнаружила 22 уязвимости в браузере Mozilla Firefox, что больше, чем было выявлено за любой отдельный месяц 2025 года, сообщил The Wall Street Journal. Всего за этот период было выявлено более 100 ошибок, приводящих к сбоям, включая указанные баги. «ИИ позволяет обнаруживать серьёзные уязвимости безопасности с очень высокой скоростью», — отметили исследователи.

 Источник изображения: Anthropic

Источник изображения: Anthropic

Для того, чтобы обнаружить первую уязвимость, ИИ-модели потребовалось всего 20 минут. Из выявленных за две недели уязвимостей 14 были отнесены к уязвимостям высокой степени серьёзности, что составляет почти пятую часть от 73 уязвимостей такого уровня в Firefox, которые Mozilla исправила в 2025 году.

Большинство ошибок были исправлены в Firefox 148, версии браузера, вышедшей в феврале этого года, хотя некоторые исправления пришлось отложить до следующего релиза.

Сообщается, что команда Anthropic выбрала для проверки Firefox, потому что это «одновременно сложный код и один из самых хорошо протестированных и безопасных проектов с открытым исходным кодом в мире».

Оказалось, что ИИ-модель гораздо эффективнее в поиске ошибок, чем в их эксплуатации. Когда исследователи Anthropic предложили Claude разработать эксплойт-код на основе выявленных багов, ИИ-модель создала всего два работающих эксплойта, которые сработали на тестовой версии браузера, но в реальном мире они были бы остановлены другими механизмами безопасности Firefox, сообщил Логан Грэм (Logan Graham), глава подразделения Frontier Red Team Anthropic, занимающегося оценкой рисков Claude.

Вместе с тем эксперты по безопасности говорят, что скорость, с которой ИИ-системы находят ошибки в программах и превращают их в код для атак, меняет способы защиты организаций. «Нынешние методы киберзащиты не способны справиться со скоростью и частотой происходящего», — заявил Гади Эврон (Gadi Evron), генеральный директор компании Knostic, занимающейся кибербезопасностью с использованием ИИ.

DJI заплатила $30 000 пользователю, случайно взломавшему 7000 роботов-пылесосов Romo

В феврале стало известно, что у роботов-пылесосов DJI Romo обнаружены несколько уязвимостей. Владелец такого устройства, пытаясь управлять им с помощью геймпада от Sony PlayStation, обнаружил целую сеть из 7000 дистанционно управляемых роботов, через которые можно было заглядывать в чужие дома. Производитель решил выплатить этому человеку вознаграждение в размере $30 000.

 Источник изображения: dji.com

Источник изображения: dji.com

DJI выплатила обнаружившему уязвимость Сэмми Аздуфалю (Sammy Azdoufal) вознаграждение в размере $30 000, сообщила она ресурсу The Verge, но не упомянула имени этого человека и не уточнила, за выявление какой именно уязвимости перечислены средства. Сэмми Аздуфаль, в частности, обнаружил уязвимость, которая позволяет просматривать видеопоток с роботов-пылесосов DJI Romo без необходимости вводить PIN-код — эту ошибку производитель, по его собственному заявлению, устранил «к концу февраля».

Была, впрочем, обнаружена ещё одна уязвимость, более опасная, и о её природе СМИ сообщать не стали. DJI упомянула и про неё. «Мы также начали модернизацию всей системы. Она включает в себя серию обновлений, которые, как мы ожидаем, будут полностью развёрнуты в течение месяца», — отметили там. Компания опубликовала в своём блоге сообщение об усилении безопасности роботов-пылесосов Romo, отметила, что обнаружила проблемы самостоятельно, но поблагодарила «двух независимых исследователей в области безопасности» за проделанную работу.

В DJI напомнили, что Romo получил сертификаты безопасности ETSI, EU и UL, — и это поднимает вопросы об их истинной ценности, если один человек с помощью сервиса Claude Code пробился в сеть роботов-пылесосов. В компании заявили о своей «приверженности углубить взаимодействие с сообществом исследователей в области безопасности, и вскоре мы представим партнёрам новые способы взаимодействия с нами».

Google: киберпреступники активно эксплуатировали 90 уязвимостей нулевого дня в прошлом году

Группа Google по анализу угроз (Google Threat Intelligence Group, GTIG) отследила 90 активно используемых уязвимостей нулевого дня в течение 2025 года, почти половина из них была обнаружена в корпоративном программном обеспечении и устройствах. Эта цифра на 15 % выше по сравнению с 2024 годом, когда было использовано 78 уязвимостей нулевого дня, но ниже рекордных 100 уязвимостей нулевого дня, отслеженных в 2023 году.

 Источник изображений: unsplash.com

Источник изображений: unsplash.com

Уязвимости нулевого дня — это проблемы безопасности в программных продуктах, которые злоумышленники обычно используют до того, как поставщик узнает о них и выпустит исправление. Такие уязвимости особенно высоко ценятся хакерами, поскольку часто позволяют получить доступ к системе, обойти авторизацию, осуществить удалённое выполнение кода или повысить привилегии.

В отчёте GTIG отмечается, что из 90 уязвимостей нулевого дня, использованных киберпреступниками в 2025 году, 47 были нацелены на платформы конечных пользователей, а 43 — на корпоративные продукты. Наиболее часто преступники атаковали корпоративные системы, включая устройства безопасности, сетевую инфраструктуру, VPN и платформы виртуализации. Главной целью злоумышленников стала Microsoft (зафиксировано 25 атак с использованием уязвимостей нулевого дня), за ней следуют Google (11), Apple (8), Cisco и Fortinet (по 4), Ivanti и VMware (по 3).

Google сообщает, что на проблемы безопасности памяти приходилось 35 % всех эксплуатируемых уязвимостей нулевого дня в прошлом году. Наиболее часто эксплуатируемой категорией в прошлом году были ошибки в операционных системах: атаки использовали 24 уязвимости нулевого дня в настольных ОС и 15 — в мобильных платформах.

Количество эксплойтов нулевого дня в веб-браузерах сократилось до восьми, что является резким снижением по сравнению с предыдущими годами. Это может объясняться усилением безопасности в этой категории программного обеспечения, хотя не исключено, что злоумышленники стали использовать более сложные методы обхода защиты и лучше скрывают вредоносную активность.

Впервые с тех пор, как Google начала отслеживать эксплуатацию уязвимостей нулевого дня, коммерческие поставщики шпионского ПО стали крупнейшими пользователями незадокументированных уязвимостей, превзойдя государственные шпионские группы, которые, возможно, также используют более эффективные методы сокрытия.

«Это продолжает отражать тенденцию, которую мы начали наблюдать в последние несколько лет — растущая доля эксплуатации уязвимостей нулевого дня осуществляется поставщиками шпионского ПО и/или их клиентами, что демонстрирует медленное, но верное движение в этой области», — говорится в отчёте GTIG.

Исследователи Google утверждают, что среди государственных субъектов наиболее активными остаются связанные с Китаем шпионские группы, которые в 2025 году использовали 10 уязвимостей нулевого дня. Атаки были направлены в основном на периферийные устройства, устройства безопасности и сетевое оборудование для долговременного сохранения доступа.

Ещё одна заметная тенденция, отмеченная в прошлом году, — рост числа случаев эксплуатации уязвимостей нулевого дня со стороны лиц, движимых финансовыми мотивами (программы-вымогатели, вымогательство данных), на долю которых приходится девять таких уязвимостей.

GTIG считает, что использование инструментов ИИ поможет автоматизировать обнаружение уязвимостей и ускорить разработку эксплойтов, поэтому ожидается, что уровень эксплуатации уязвимостей нулевого дня в 2026 году останется высоким. Для обнаружения и сдерживания эксплуатации уязвимостей нулевого дня Google рекомендует сокращать поверхность атаки и привилегии, постоянно отслеживать аномальное поведение систем и поддерживать процессы быстрого обновления и реагирования на инциденты.

Оружие для взлома iPhone, созданное для властей США, утекло к хакерам

Разработанный американским подрядчиком и переданный властям США механизм атаки Coruna на Apple iPhone оказался в руках хакеров, которые используют его, чтобы поражать устройства жертв по политическим и финансовым мотивам, установили исследователи в области кибербезопасности из Google.

 Источник изображения: Kevin Ku / unsplash.com

Источник изображения: Kevin Ku / unsplash.com

Атака Coruna на Apple iPhone начинается с посещения жертвой вредоносного сайта. Целиком схема представляет собой высокотехнологичный набор инструментов для взлома iPhone, в том числе пять методов взлома, позволяющих обойти все средства защиты на устройстве и незаметно установить на него вредоносное ПО — достаточно лишь посетить сайт, на котором размещён код эксплойта. В общей сложности схема Coruna эксплуатирует 23 уязвимости iOS. Это редкий набор составляющих, который даёт основания предположить, что схему разработала обеспеченная ресурсами группировка хакеров, которую могли поддерживать власти одной из стран.

Некоторые компоненты схемы Coruna, по сведениям экспертов компаний iVerify и Google, восходят к хакерской кампании Operation Triangulation, обнаруженной в 2023 году «Лабораторией Касперского». По одной из версий, схема была разработана американскими властями или приобретена ими. Код Coruna «очень сложный, на его разработку ушли миллионы долларов, и он носит характерные черты других модулей, которые публично приписывались правительству США», отметили в iVerify. Инцидент примечателен тем, что работа этой схемы вышла из-под контроля, и ей завладели другие стороны — киберпреступники, действующие при поддержке властей других стран, а также хакеры, движимые жаждой наживы. Нечто подобное произошло в 2017 году, когда у Агентства национальной безопасности США украли EternalBlue — средство для взлома компьютеров под управлением Windows, и на его основе были созданы опасные вирусы WannaCry и NotPetya.

 Источник изображения: Desola Lanre-Ologun / unsplash.com

Источник изображения: Desola Lanre-Ologun / unsplash.com

В последних версиях iOS 26 компания Apple исправила эксплуатируемые схемой Coruna уязвимости — методы атаки подтверждены для устройств под управлением iOS версий от 13 до 17.2.1. Эксплойты запускаются на фреймворке Apple Webkit, то есть уязвимы устройства под управлением устаревших версий браузера Safari — успешные атаки на браузер Chrome и его производные подтвердить не удалось. В ходе выполнения кода Coruna, в частности, осуществляется проверка, включена ли на iPhone настройка безопасности Lockdown Mode — если она активна, атака прекращается.

Несмотря на эти ограничения, заражёнными оказались десятки тысяч смартфонов. При поддержке партнёра эксперты iVerify подсчитали число посещений одного из серверов, управляющих коммерческой версией Coruna, которая атакует устройства китаеязычных пользователей — по этим данным, были взломаны около 42 000 устройств. Количество жертв прочих кампаний Coruna подсчитать не удалось. Эксперты проанализировали исходный вариант кода атаки и его модифицированную версию, направленную на кражу средств из криптовалютных кошельков, кражу фотографий с устройств и электронных писем. Собственный код эксплойта написан на очень высоком уровне, отметили в iVerify, а выполняющие кражу данных модули «написаны плохо».

Есть версия, что источником утечки стали представители отрасли брокеров, которые могут платить десятки миллионов долларов за рабочие схемы взлома систем с эксплуатацией уязвимостей нулевого дня. Далее эти схемы продаются для шпионажа, киберпреступной деятельности или кибервойн. Ведущие такой бизнес лица, как правило, недобросовестны, указывают эксперты, — они готовы продавать сведения тем, кто заплатит больше, и эксклюзивных соглашений они не заключают, привлекая к сделкам по нескольку покупателей.

Лабораторные атаки показали уязвимости в менеджерах паролей LastPass, Bitwarden и Dashlane — ими пользуются 60 млн человек

Облачные менеджеры паролей традиционно обещают пользователям полную безопасность данных за счёт механизма «шифрования с нулевым разглашением». Но, как выяснили исследователи Швейцарской высшей технической школы Цюриха (ETH Zurich), этой модели не соответствуют даже такие уважаемые сервисы как Bitwarden, LastPass и Dashlane.

 Источник изображения: Jakub Żerdzicki / unsplash.com

Источник изображения: Jakub Żerdzicki / unsplash.com

Три указанных сервиса управляют учётными данными примерно 60 млн пользователей, и это значительная доля рынка. Чтобы проверить надёжность этих сервисов, исследователи обратились к «модели угроз со стороны вредоносных серверов» — они смоделировали работу серверов, способных вести себя аномально при взаимодействии с клиентами, например, при входе в систему или синхронизации данных. В результате они провели 12 успешных атак на Bitwarden, семь на LastPass и шесть на Dashlane. Во многих случаях эксперты получили полный доступ к паролям и данным учётных записей, продемонстрировав, как злоумышленники могут манипулировать обычными действиями пользователей для взлома хранилищ.

Уязвимости оказались серьёзнее, чем ожидалось, отметили исследователи. Аналогичные проблемы фиксировались в других облачных приложениях, но эксперты исходили из того, что менеджеры паролей разрабатывались как более надёжные средства защиты. Основной проблемой оказалось чрезмерно большое влияние серверов на процесс расшифровки — сказывается противоречие между безопасностью и удобством для пользователей. Для удобства пользователей им предлагают такие функции как восстановление учётной записи и семейный доступ. Но из-за этих удобств система усложняется, а поверхность атаки расширяется.

 Источник изображения: Towfiqu / unsplash.com

Источник изображения: Towfiqu / unsplash.com

Швейцарские учёные дали компаниям, в сервисах которых обнаружили уязвимости, 90 дней на их устранение, прежде чем публично раскрыть результаты исследования. Большинство поставщиков отреагировали конструктивно, а некоторые решали свои проблемы недостаточно быстро. Операторы сервисов неохотно пересматривают системы шифрования из-за опасений, что пользователи могут потерять доступ к хранящимся данным — это особенно актуально для корпоративных клиентов, которые управляют данными сотрудников в разных организациях. Из-за этого многие поставщики продолжают использовать средства шифрования, разработанные ещё в девяностые годы и считающиеся устаревшими в академических кругах.

Чтобы устранить выявленные проблемы, учёные предлагают гибридную модель перехода: переводить новых клиентов на обновлённые архитектуры, а существующим пользователям дать возможность добровольно перейти на системы нового образца, полностью осознавая риски. Актуальные системы, считают исследователи, должны по умолчанию работать с использованием современного сквозного шифрования и проходить проверки с участием сторонних организаций. Несмотря на уязвимости, эксперты продолжают считать менеджеры паролей ценными средствами для управления сотнями учётных данных, что актуально для большинства пользователей. Предпочтение они рекомендовали отдавать сервисам, операторы которых открыто заявляют об ограничениях в области безопасности и регулярно проходят независимую проверку. Важно не дискредитировать какие-то технологии, а обеспечить всей отрасли прозрачность и надёжные принципы проектирования, заключили учёные.

После скандального взлома обновления Notepad++ защитили по схеме «двойной блокировки»

Разработчики популярного текстового редактора Notepad++ внедрили в его механизм обновления схему двойной блокировки, чтобы закрыть уязвимость, из-за которой некоторые пользователи программы получали вредоносные обновления.

 Источник изображения: notepad-plus-plus.org

Источник изображения: notepad-plus-plus.org

Работа над механизмом обновлений Notepad++ повышенной надёжности началась с версии 8.8.9, а разворачиваться он начинает с выходом анонсированной накануне версии 8.9.2 — в ней реализована проверка подписанного установщика на GitHub. Второй уровень защиты — проверка возвращаемого службой обновлений XML-файла с цифровой подписью (XMLDSig) с домена notepad-plus-plus.org. Сочетание двух указанных схем делает процесс обновления «практически неуязвимым», заверяют разработчики.

Механизм автоматического обновления также усилили дополнительными мерами:

  • удалили из пакета поставки библиотеку libcurl.dll, чтобы избежать возможности её подмены;
  • удалили две небезопасные настройки CURLSSLOPT_ALLOW_BEAST и CURLSSLOPT_NO_REVOKE, ослаблявшие надёжность проверки SSL/TLS-соединения при использовании cURL;
  • управление плагинами ограничили только приложениями, подписанными тем же сертификатом, что и WinGUp — компонентом обновления Notepad++.

С выходом новой версии Notepad++ пользователям дали возможность исключить автоматическое обновление с установкой через пользовательский интерфейс; можно также развёртывать пакет MSI с помощью команды «msiexec /i npp.8.9.2.Installer.x64.msi NOUPDATER=1» в интерфейсе командной строки.

Ранее эксперты Rapid7 и разработчики Notepad++ сообщили, что инфраструктура обновления программы в течение полугода оставалась скомпрометированной и подконтрольной киберпреступникам — в инциденте обвинили группировку Lotus Blossom. Хакеры взломали ресурсы хостинг-провайдера, у которого работал компонент обновления Notepad++, и запросы от некоторых пользователей выборочно направлялись на подконтрольные злоумышленникам серверы.

Взлом удалось выявить лишь 2 декабря 2025 года — его реализовали при помощи бэкдора Chrysalis. Проект Notepad++ сменил хостера, учётные данные и исправил уязвимости, которые эксплуатировались в обнаруженных кампаниях. Пользователям программы рекомендуется обновить её до версии 8.9.2 и убедиться, что установочные файлы всегда загружаются с адреса notepad-plus-plus.org — это официальный домен проекта.

Microsoft закрыла 58 уязвимостей в Windows 11, шесть из которых эксплуатировались хакерами

Microsoft выпустила очередное обновление Windows 11 Patch Tuesday за февраль 2026 года — оно устраняет 58 уязвимостей системы и работающих на ней приложений, в том числе 6 уязвимостей, которые активно использовались киберпреступниками.

 Источник изображения: Fotis Fotopoulos / unsplash.com

Источник изображения: Fotis Fotopoulos / unsplash.com

Из исправленных в очередном обновлении уязвимостей 25 могли использоваться для повышения привилегий, 5 — для обхода функций безопасности, 12 — для удалённого выполнения кода, 6 — для доступа к закрытым данным, 3 — для возникновения ошибок класса отказа в обслуживании, 7 — для подмены данных. В этом обновлении Microsoft также начала распространение обновлённых сертификатов Secure Boot — существующие от 2011 года истекали уже в конце июня.

Microsoft также раскрыла информацию об эксплуатируемых уязвимостях. Ошибка за номером CVE-2026-21510 позволяла развёртывать атаку, когда жертву обманом заставляли перейти по ссылке или открыть файл ярлыка, в результате чего злоумышленники обходили функции безопасности Windows. Уязвимость CVE-2026-21513 была связана с возможностью обходить функции безопасности MSHTML Framework в Windows; CVE-2026-21514 — также использовалась, позволяя обходить средства защиты Microsoft Word, когда жертву обманом заставляли открывать вредоносный файл пакета Office. Компания не уточнила, использовались ли три указанные уязвимости в рамках одной кампании.

Уязвимость CVE-2026-21519 также активно эксплуатировалась — она позволяла злоумышленнику повышать системные привилегии за счёт ошибки в диспетчере окон рабочего стола; CVE-2026-21525 вызывала отказ в обслуживании в диспетчере подключения системы удалённого доступа Windows — исследователи обнаружили эксплойт для неё в общедоступном репозитории вредоносного ПО. Наконец, CVE-2026-21533 позволяла повышать привилегии через службы удалённого рабочего стола Windows.

Десятки тысяч ИИ-агентов OpenClaw оказались уязвимы для взлома из-за ошибок в настройках

В отчёте компании по кибербезопасности SecurityScorecard сообщается о десятках тысяч систем на базе агентной платформы искусственного интеллекта OpenClaw, которые оказались уязвимы для взлома при помощи известных эксплойтов из-за развёртывания в автоматическом режиме и неправильно настроенных средств контроля доступа.

 Источник изображения: openclaw.ai

Источник изображения: openclaw.ai

OpenClaw (ранее Clawdbot и Moltbot) — это агентная платформа искусственного интеллекта, предназначенная для непрерывной работы и действий от имени пользователей. Программное обеспечение позволяет агентам ИИ выполнять команды, взаимодействовать с внешними сервисами, интегрироваться с платформами обмена сообщениями и работать с широкими системными правами доступа. OpenClaw становится всё более популярной среди разработчиков, предприятий и отдельных пользователей, экспериментирующих с автономными помощниками, способными выполнять задачи реального мира.

Рост популярности OpenClaw сопровождается сообщениями о серьёзных системных уязвимостях. Исследователи выявили в 76 странах 28 663 уникальных IP-адреса, на которых размещены доступные панели управления OpenClaw. Из них 12 812 экземпляров оказались уязвимы для удалённого выполнения кода, при этом 63 % наблюдаемых развёртываний были классифицированы как эксплуатируемые. По словам исследователей, 549 уязвимых экземпляров, по всей видимости, уже скомпрометированы.

В отчёте отмечается, что многие развёртывания OpenClaw уязвимы из-за небезопасных настроек по умолчанию. Изначально OpenClaw привязывает свою панель управления ко всем сетевым интерфейсам, что делает её доступной из интернета. Значительная часть уязвимых экземпляров работала на устаревших версиях программного обеспечения, несмотря на наличие патчей для нескольких серьёзных уязвимостей. Лишь небольшое число систем использовало последнюю версию OpenClaw.

Для многих обнаруженных уязвимостей существуют общедоступные эксплойты, причём оценки серьёзности угрозы варьируются от 7,8 до 8,8 по десятибалльной шкале. Эксплуатация этих уязвимостей может позволить злоумышленникам получить полный контроль над хост-системой и унаследовать всё, к чему имеет доступ агент ИИ: например, ключи интерфейса прикладного программирования, токены OAuth, учётные данные SSH, сеансы браузера и подключённые учётные записи мессенджеров.

Осложняет ситуацию то, что агенты OpenClaw разработаны для работы с законными полномочиями, из-за чего вредоносная активность может выглядеть как нормальная и, как следствие, задерживать обнаружение и увеличивать потенциальный ущерб.

Было обнаружено, что экземпляры OpenClaw в значительной степени сосредоточены у крупных облачных и хостинговых провайдеров, что указывает на повторное использование небезопасных схем развёртывания в больших масштабах. В течение периода исследования количество выявленных экземпляров, доступных из интернета, продолжало расти, в конечном итоге превысив 40 000.

Исследователи подчеркнули, что уязвимость OpenClaw — это лишь индикатор глобальной проблемы безопасности, с которой сталкиваются агентные системы ИИ. SecurityScorecard предупреждает, что по мере внедрения автономных систем ИИ традиционные недостатки безопасности, такие как открытые интерфейсы управления, слабая аутентификация и небезопасные значения по умолчанию, усугубляются автоматизацией. Это создаёт лёгкие цели для злоумышленников и ставит под сомнение оправданность повышения производительности подобным путём.

В системе автообновления драйверов AMD обнаружена опасная уязвимость, но компания её не замечает

У службы автоматического обновления драйверов AMD обнаружен механизм загрузки программных компонентов по незащищённому каналу. Проблему выявил начинающий исследователь в области кибербезопасности из Новой Зеландии, который по каким-то причинам временно удалил свою публикацию.

 Источник изображения: Rubaitul Azad / unsplash.com

Источник изображения: Rubaitul Azad / unsplash.com

Проблема в том, сообщил исследователь, что при обнаружении подходящего обновления система производит его загрузку через небезопасное соединение. Это значит, что находящийся в той же сети или далее по цепочке злоумышленник может выдать вредоносный ресурс за сайт AMD или изменить содержимое загружаемого файла прямо во время передачи, дополнив его программой-шпионом или вирусом-вымогателем, причём с правами администратора.

Автор открытия, по его словам, поставил об этом в известность AMD, но получил отписку, в которой говорилось, что атаки типа «человек посередине» «выходят за рамки». Это значит, что компания, возможно, так и не исправит эту ошибку. Учитывая, что продукция AMD используется в большом числе компьютеров, под угрозой могут оказаться миллионы систем. Многие пользователи позволяют своим компьютерам автоматически подключаться к известным сетям Wi-Fi, и это лишь усугубляет ситуацию.

Нет возможности и сказать, как долго система автоматического обновления уже работает подобным образом — по одной из версий, она появилась в 2017 году. Обнаружив окно консоли на новом игровом ПК, исследователь отследил его до компонента автообновления AMD, произвёл декомпиляцию и вышел на ссылку, по которой программа получает список доступных обновлений. Этот список передаётся по протоколу HTTPS, но сами драйверы загружаются по небезопасному HTTP — не производится ни идентификация удалённого сервера, ни целостность файлов и отсутствие их модификации.

Лишь треть объектов критической инфраструктуры в России достигла минимального уровня киберзащиты

Федеральная служба по техническому и экспортному контролю (ФСТЭК) России 28 января представила на национальном форуме по кибербезопасности «Инфофорум 2026» результаты проверки семисот значимых объектов критической информационной инфраструктуры (КИИ). В ходе проверки было выявлено более 1200 нарушений, а минимально необходимый уровень киберзащиты продемонстрировали лишь 36 % организаций.

 Источник изображения: Nvidia

Источник изображения: Nvidia

По результатам проверки было направлено более 2000 требований о выполнении законодательства и составлено 603 протокола об административных правонарушениях: из них 111 — по статье о нарушении установленного порядка защиты КИИ, 492 — по статье о непредставлении или несвоевременном представлении сведений во ФСТЭК. Аналогичная проверка в 2024 году выявила более 800 нарушений, хотя тогда проверялось 800 значимых объектов КИИ.

Основные причины нарушений отразила в своём докладе начальник управления ФСТЭК России Елена Торбенко. Одна из главных проблем — системное отстранение специалистов по информационной безопасности (ИБ) от бизнес-процессов. При этом задачи по обеспечению безопасности значимых объектов КИИ возложены только на подразделения ИБ, хотя их выполнение невозможно без участия разработчиков и эксплуатантов. Ещё одним негативным фактором является отсутствие должного всестороннего учёта ИТ-активов, что не позволяет специалистам своевременно обновлять необходимые меры защиты.

ФСТЭК также отметила отсутствие централизованного управления средствами защиты и дефицит специалистов по ИБ. По словам Торбенко, практикуемый многими организациями периодический, а не постоянный мониторинг защищённости «оставляет окна для эксплуатации уязвимостей». Она также отметила недопустимость хранения резервных копий в одной среде с основными производственными системами, что ставит под угрозу возможность восстановления данных после атаки.

 Источник изображения: ФСТЭК России

Источник изображения: ФСТЭК России

Специалисты компании по управлению цифровыми рисками Bi.Zone обратили внимание на так называемые «теневые активы», к которым относятся все устройства, ПО, сервисы и домены, которые не известны службе ИБ. По данным Bi.Zone, 78 % уязвимостей обнаруживаются именно на этих ресурсах. Мониторинг инфраструктуры более двухсот российских компаний показал, что лишь 2 % организаций располагают полной информацией обо всех своих IT-активах. «Чем больше у компании теневых IT-ресурсов, тем выше вероятность, что атакующие уже получили доступ в инфраструктуру и затаились внутри, выбирая момент для монетизации, например, шифрования данных ради выкупа или продажи доступа в даркнете», — уверен руководитель направления EASM Bi.Zone Павел Загуменнов.


window-new
Soft
Hard
Тренды 🔥
OpenAI планирует удвоить штат ради укрепления корпоративных продаж ChatGPT 3 ч.
Новая статья: John Carpenter's Toxic Commando — весёлый экшен для совместного отдыха. Рецензия 11 ч.
Apple хотела поглотить разработчика приложения камеры Halide, но рассорила учредителей стартапа 15 ч.
Реклама в ChatGPT забуксовала: крупные агентства вложили сотни тысяч, но аудитории не хватает 18 ч.
«Google Переводчик» научит пользователей правильному произношению с помощью ИИ 20 ч.
На PlayStation появится ИИ-генератор кадров, как у Radeon — но не в ближайшее время 22 ч.
Чиновников обяжут пользоваться мессенджером Max 23 ч.
Пентагон принял боевую ИИ-систему Palantir Maven в качестве основной для армии США 23 ч.
Microsoft представила MAI-Image-2 — ИИ-генератор изображений, который оказался неожиданно хорош в фотореализме и инфографике 23 ч.
Меньше ИИ, больше надёжности: Microsoft рассказала, как будет возвращать утраченное доверие к Windows 11 23 ч.
Tesla и SpaceX построят гигантскую фабрику по выпуску ИИ-чипов в Техасе 2 ч.
Micron сейчас способна покрывать спрос на память от силы на две трети от требуемого уровня 3 ч.
Китайские мозговые импланты на три года отстают от американских Neuralink 3 ч.
Supermicro выгнала сооснователя компании, попавшегося на контрабанде в Китай подсанкционного ИИ-оборудования 13 ч.
Скандал с контрабандой обрушил акции Supermicro на 33 % — компания запустила реорганизацию 17 ч.
AMD «забыла» представить Ryzen 9 9950X3D2 с двойным 3D V-Cache на этой неделе, показал пресс-релиз ASRock 18 ч.
«Ты получаешь лучшее из обоих миров»: Apple объяснила, почему в процессорах M5 стало три типа ядер 18 ч.
Apple не представит iPhone 18 осенью, но покажет кое что поинтереснее 19 ч.
Запрыгнуть в последний вагон: Европа арендует Crew Dragon, чтобы слетать на МКС до её закрытия 20 ч.
ИТ-холдинг Т1: только 9 % организаций в России обеспечены вычислительной инфраструктурой для ИИ 20 ч.