Сегодня 14 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → информационная безопасность
Быстрый переход

ИИ сломал правила кибербезопасности — 90-дневное окно раскрытия уязвимостей теперь мертво

Исследователь безопасности Химаншу Ананд (Himanshu Anand) заявил, что отраслевой стандарт 90-дневного окна раскрытия уязвимостей фактически мёртв. Сам Ананд с помощью ИИ-инструментов создал рабочий эксплойт для уже исправленной уязвимости за 30 минут, а независимые исследователи массово обнаруживают одни и те же уязвимости за считанные дни.

 Источник изображения: Sasun Bughdaryan / unsplash.com

Источник изображения: Sasun Bughdaryan / unsplash.com

Поводом стали две свежие уязвимости повышения привилегий в ядре Linux — Copy Fail и Dirty Frag: обе позволяли получить права администратора через локальную учётную запись. Информацию о Dirty Frag раскрыли чуть больше чем через неделю после её передачи команде разработки ядра Linux, задолго до привычных 90 дней. Предположительно, исследователи поспешили, потому что уязвимость уже активно эксплуатировалась хакерами.

Масштаб проблемы Ананд показал на собственном примере: он нашёл уязвимость в неназванном интернет-магазине, позволявшую покупать товары за $0, и отправил отчёт, но выяснилось, что за предшествующие шесть недель о той же ошибке сообщили ещё 10 исследователей. Ананд заключил, что специалисты по кибербезопасности, использующие ИИ, сходились на одних и тех же ошибках практически одновременно. Другой расследователь инцидентов подтвердил, что при появлении новой уязвимости он видит волну дублирующихся отчётов за считанные дни и задаётся вопросом, что мешает злоумышленникам делать то же самое до её устранения.

ИИ не умнее человека, но он работает круглосуточно и крайне эффективен в распознавании закономерностей, а большинство эксплойтов коренится именно в повторяющихся ошибках кода. Ананд продемонстрировал это на фреймворке React, собрав эксплойт для уже закрытой уязвимости за 30 минут.

По словам Ананда, 90-дневное окно не защищает никого, а ежемесячные циклы обновлений тоже мертвы, поскольку 30-дневный промежуток между обнаружением и исправлением предполагает, что злоумышленники медленнее релизного конвейера. Он призывает относиться к каждой критической уязвимости как к P0 (наивысший приоритет инцидента в системах баг-трекинга), исправлять немедленно и встроить ИИ в процессы проверки кода. Ананд резюмирует, что пока разработчик читает описания CVE, злоумышленник уже изучает git log --diff-filter=M — и выигрывает.

Открытое программное обеспечение превращается в обоюдоострое оружие: ИИ используют доступность кода и для защиты, и для атаки. Впрочем, патч может появиться за считанные часы — команда Mozilla выпустила 423 исправления только за апрель. Для закрытого ПО перспектива хуже: ИИ-боты столь же хороши в декомпиляции и сетевом сканировании, и вполне вероятно, что Microsoft, Apple или Google переживут свой момент Copy Fail скорее рано, чем поздно.

Dirty Frag превзошла Copy Fail: вторая за месяц критическая уязвимость Linux осталась без исправлений

Критическая уязвимость Dirty Frag позволяет любому локальному пользователю получить права администратора на большинстве популярных дистрибутивов Linux, выпущенных с 2017 года, включая Ubuntu, Arch, RHEL, Fedora и даже подсистему WSL2 в Windows 11. На момент публикации не существует ни одного исправления — ни в одном дистрибутиве, ни в основной ветке ядра Linux.

 Источник изображения: Sasun Bughdaryan / unsplash.com

Источник изображения: Sasun Bughdaryan / unsplash.com

Dirty Frag работает по тому же принципу, что и недавняя уязвимость Copy Fail. Атака не зависит от настроек системы и не требует точного момента для запуска — это простая логическая ошибка операционной системы. Достаточно запустить небольшую программу, и обычный пользователь получает права администратора. Затронуты текущие версии Ubuntu (24 и 26), Arch, RHEL, OpenSUSE, CentOS Stream, Fedora, Alma и другие сборки Linux.

В отличие от уязвимости Copy Fail, для которой патчи уже выпущены, Dirty Frag остаётся без исправлений, в том числе в основной ветке ядра Linux. Издание Tom's Hardware сообщило, что взлом успешно сработал на CachyOS с ядром 7.0.3-1-cachyos и на обновлённой системе Arch. Однако защититься несложно: достаточно отключить три компонента ядра — esp4, esp6 и rxrpc. Все три отвечают за шифрование сетевого трафика по протоколу IPSec и нужны только машинам, работающим в корпоративных VPN-сетях, поэтому для большинства рабочих станций и серверов их отключение пройдёт незаметно.

О проблеме сообщили команде разработчиков ядра Linux ещё 30 апреля, но некая третья сторона нарушила договорённость и раскрыла уязвимость раньше срока. Tom's Hardware полагает, что уязвимость уже активно эксплуатируют злоумышленники, что и спровоцировало досрочную публикацию о ней в Сети.

Технически Dirty Frag, как и Copy Fail, использует механизм нулевого копирования в ядре Linux: атакующий внедряет дескриптор страничного кеша в операцию splice, что позволяет записывать данные в файлы, к которым у обычного пользователя нет прав на запись, и через это получать привилегии администратора. Уязвимый код находится в модулях, связанных с шифрованием сетевого трафика IPSec. Исходная ошибка xfrm-ESP Page Cache Write появилась в коммите cac2661c53f3 в 2017 году. Поскольку встроенный механизм защиты AppArmor в Ubuntu закрывает именно эту первую брешь, демонстрационный код (PoC) дополнительно задействует вторую — RxRPC Page-Cache Write из коммита 2dc334f1a63a.

Хакеры теперь грабят хакеров: новая группировка PCPJack перехватывает заражённые сети

Неизвестная хакерская группировка атакует системы, уже скомпрометированные киберпреступной группой TeamPCP, вытесняет её участников, удаляет их вредоносы и разворачивает собственное ПО для кражи учётных данных. Группировку, получившую название PCPJack, обнаружила ИБ-компания SentinelOne.

 Источник изображения: Sasun Bughdaryan / unsplash.com

Источник изображения: Sasun Bughdaryan / unsplash.com

Проникнув в заражённые TeamPCP системы, хакеры PCPJack разворачивают в них собственные вредоносы, способные распространяться по облачной инфраструктуре жертв наподобие сетевого червя, похищать учётные данные и пересылать украденную информацию на серверы злоумышленников. Инструменты хакеров ведут собственный счётчик целей, из которых им удалось вытеснить участников TeamPCP.

TeamPCP — киберпреступная группировка, привлёкшая внимание в последние недели серией резонансных атак. Среди них — взлом облачной инфраструктуры Европейской комиссии и масштабная атака на широко используемый сканер уязвимостей Trivy, затронувшая все компании, полагавшиеся на этот инструмент, в том числе LiteLLM и ИИ-стартап по рекрутингу Mercor.

Алекс Деламотт (Alex Delamotte), старший исследователь компании SentinelOne, рассказала, что организаторы группировки пока не установлены. Деламотт выдвинула три версии: недовольные бывшие участники TeamPCP, конкурирующая группировка или третья сторона, которая решила создать свои инструменты атаки по образцу TeamPCP.

«Сервисы, на которые нацелена PCPJack, во многом совпадают с мишенями декабрьских и январских атак TeamPCP, предшествовавших предполагаемой смене состава группы в феврале-марте», — сообщила Деламотт. Она также отметила, что хакеры атакуют не только системы, скомпрометированные TeamPCP, но и сканируют интернет в поисках открытых сервисов, таких как облачная платформа виртуализации Docker и базы данных MongoDB. Тем не менее в SentinelOne подчеркнули, что группировка сосредоточена преимущественно на вытеснении конкурентов из TeamPCP.

Цели участников PCPJack носят исключительно финансовый характер. Они монетизируют украденные учётные данные тремя способами: перепродажей, продажей доступа к скомпрометированным системам и прямым вымогательством у жертв. При этом хакеры не устанавливают программы для майнинга криптовалюты, вероятно потому, что такая стратегия требует больше времени для получения выгоды, считает Деламотт. В ходе некоторых атак злоумышленники используют домены, указывающие на фишинг паролей, а также поддельные сайты технической поддержки, сообщила Деламотт.

Даже хакеры устали от нейросетей: их форумы захлестнула ИИ-бурда

Хакеры, мошенники и другие киберпреступники стали жаловаться на ИИ-бурду, которая заполонила не только традиционные соцсети, но и закрытые форумы, где они обсуждают кибератаки и другую незаконную деятельность, пишет Wired.

 Источник изображения: JC Gellidon / unsplash.com

Источник изображения: JC Gellidon / unsplash.com

Пользователи хакерских форумов начали жаловаться на то, что администраторы этих ресурсов взимают деньги и пытаются развернуть на платформах функции генеративного искусственного интеллекта. Рядовых пользователей этих ресурсов раздражают вторжение ИИ в их жизнь и огромные объёмы низкокачественных ИИ-материалов, которые публикуются в сообществах. К такому выводу пришли по результатам недавно проведённого исследования (PDF) учёные Эдинбургского университета (Великобритания). Они проанализировали 97 895 посвящённых ИИ переписок с момента запуска ChatGPT в ноябре 2022 до конца минувшего года. Пользователи хакерских ресурсов жалуются на то, что в сообществах публикуются сводки основных концепций кибербезопасности, на количество постов низкого качества и выражают обеспокоенность тем, что ИИ-обзоры в поиске Google снижает число посетителей форумов.

На протяжении десятилетий эти форумы и торговые площадки стали платформами для ведения незаконного бизнеса: здесь хакеры обмениваются украденными данными, размещают объявления о своих услугах — и клевещут друг на друга. Несмотря на особую атмосферу этих сообществ и попытки обманывать друг друга, здесь также царит чувство общности. Пользователи нарабатывают себе репутацию, а администрации ресурсов проводят конкурсы. Пользователь одного из таких ресурсов выразил негодование, что другие участники сообщества публикуют сообщения, созданные с помощью ИИ, не тратя времени и сил, чтобы собственными силами написать хотя бы одну или две фразы. Другой указал, что приходит на форум за человеческим общением, а для переписки с ИИ мог бы открыть один из множества других сайтов.

 Источник изображения: Philipp Katzenberger / unsplash.com

Источник изображения: Philipp Katzenberger / unsplash.com

С момента появления ChatGPT интерес к киберпреступной деятельности с использованием ИИ значительно возрос — он оказался востребован как опытными, так и начинающими хакерами. ИИ используется для создания дипфейков, атак с использованием методов социальной инженерии, перевода, написания кода и поиска уязвимостей. Вот только написанные ИИ хакерские продукты вызывают недоверие — у них обнаруживаются слабые места и уязвимости, через которые подчас удаётся раскрыть базовую инфраструктуру хакеров. Одни киберпреступники порой указывают другим, что те только и могут, что пользоваться ИИ.

Впрочем, явно негативных эффектов ИИ в хакерском сообществе пока не отмечается: значительного снижения порога входа в «отрасль» пока не произошло, не обнаружено и серьёзных сбоев в работе бизнес-моделей и прочих действий. Чаще всего киберпреступники используют ИИ в областях, которые и без того были в значительной мере автоматизированы: в SEO-мошенничестве, в управлении ботами в соцсетях и в мошеннических схемах на сайтах знакомств. Некоторые хакеры указали, что хотели бы поработать с ИИ, который помогал бы им лучше формулировать мысли и писать грамотнее. Обсуждается идея запуска работающих с помощью ИИ торговых площадок для киберпреступников, но эту идею поддерживают далеко не все — у некоторых сформировалось стойкое предубеждение в отношении ИИ.

Браузер Edge выгружает все сохранённые пароли в память в открытом виде — и Microsoft не видит в этом проблемы

При запуске браузер Microsoft Edge в открытом виде выгружает в оперативную память все сохранённые пользователем пароли, что значительно упрощает возможность их прочитать или перехватить для хакеров и вредоносного ПО. В Microsoft не стали отрицать существование подобного механизма и не нашли в этом никакой проблемы.

 Источник изображения: microsoft.com

Источник изображения: microsoft.com

На нестандартное поведение Microsoft Edge обратил внимание один из пользователей соцсети X. «Edge — единственный из протестированных мной браузеров, который ведёт себя подобным образом. <..> Когда сохраняешь пароли в Edge, браузер расшифровывает все учётные данные при запуске и хранит их в памяти процесса. Это происходит, даже если никогда не посещаешь сайт, на на котором используются эти учётные данные. Если злоумышленник получит административный доступ к серверу удалённых рабочих столов, то сможет получить доступ к памяти всех процессов авторизованных пользователей», — рассказал он.

Microsoft Edge основан на платформе Chromium наряду с такими браузерами как Chrome, Brave и Opera — и он единственный из всего семейства, что при запуске выгружает в память все пароли в открытом виде. Chrome, например, делает это только тогда, когда пользователь запрашивает просмотр данных в менеджере паролей или в меню авторизации. В Microsoft, однако, по данному вопросу хранят олимпийское спокойствие.

«Безопасность и защита выступают основополагающими принципами Microsoft Edge. Доступ к данным браузера, как описано в сообщении, предполагал бы, что компьютер уже скомпрометирован. При проектировании этой области принимаются решения, учитывающие баланс производительности, удобства в использовании и безопасности, и мы продолжаем проводить проверки на предмет развивающихся угроз. Браузеры получают доступ к данным паролей в памяти, чтобы помочь пользователям быстро и безопасно входить в систему — это ожидаемая функция приложения. Рекомендуем пользователям устанавливать последние обновления безопасности и антивирусное ПО для защиты от угроз», — прокомментировали открытие в Microsoft.

Другие словами, софтверный гигант знает об этом механизме работы и не считает его серьёзной проблемой. Компания реализовала его намеренно, чтобы ускорить процесс входа в систему и аутентификацию для конечного пользователя. Исправлять эту схему в Microsoft не намерены — вместо этого компания просто рекомендует устанавливать актуальные средства безопасности.

Официальный сайт Daemon Tools уже месяц распространяет заражённый установщик с трояном

«Лаборатория Касперского» обнаружила, что установщики программы DAEMON Tools для монтирования образов дисков заражены вредоносным кодом: пользователи скачивают доверенное программное обеспечение (ПО), а получают скрытую программу удалённого управления системой. Заражённые версии с 12.5.0.2421 по 12.5.0.2434 распространяются с 8 апреля 2026 года и затронули частных лиц и организации более чем в 100 странах.

 Источник изображения: blog.daemon-tools.cc

Источник изображения: blog.daemon-tools.cc

Злоумышленники подменили в составе DAEMON Tools три исполняемых файла: DTHelper.exe, DiscSoftBusServiceLite.exe и DTShellHlp.exe. Все три имеют действующую цифровую подпись разработчика — компании AVB Disc Soft, поэтому Windows воспринимает их как доверенные. Файлы запускаются при старте компьютера, и каждый раз активируется скрытый бэкдор — программа удалённого управления. Она обращается к управляющему серверу злоумышленников по доменному имени, которое зарегистрировано за неделю до начала атаки и почти неотличимо от адреса настоящего DAEMON Tools. В ответ сервер передаёт команды для загрузки в систему жертвы дополнительных вредоносных компонентов.

Аналитики выявили три типа таких компонентов. На большинстве заражённых машин запускался сборщик информации — программа на платформе .NET, которая отправляет злоумышленникам MAC-адрес сетевой карты, имя хоста, DNS-имя домена, список запущенных процессов, перечень установленного ПО и язык системы. Эти сведения помогают атакующим отобрать наиболее ценные цели. Только на десятке компьютеров затем разворачивался минималистичный бэкдор, который загружает вредоносные файлы, выполняет команды в системной оболочке и запускает дополнительные модули в памяти. Самый сложный вредонос, троян QUIC RAT, был обнаружен лишь у одного российского учебного заведения. Этот вредонос поддерживает семь протоколов связи с управляющим сервером (HTTP, UDP, TCP, WSS, QUIC, DNS и HTTP/3) и способен внедрять вредоносный код в системные процессы notepad.exe и conhost.exe.

С 8 апреля специалисты «Лаборатории Касперского» зафиксировали тысячи попыток установки таких вредоносных компонентов. Большинство жертв находилось в России, Бразилии, Турции, Испании, Германии, Франции, Италии и Китае. Около 10 % затронутых систем принадлежат организациям. При этом серьёзный бэкдор обнаружен лишь на десятке компьютеров — в государственных, научных, производственных и розничных организациях России, Беларуси и Таиланда. Такая избирательность подтверждает целевой характер кибератаки, но её цель — кибершпионаж или вымогательство у крупных организаций — пока не ясна.

Обнаружение атаки заняло около месяца — это сопоставимо со сроками выявления компрометации приложения 3CX, которую «Лаборатория Касперского» расследовала при участии экспертного сообщества в 2023 году. С начала 2026 года компания расследовала уже четыре подобные атаки: в январе — eScan, в феврале — Notepad++, в апреле — CPU-Z, теперь — DAEMON Tools. Широко используемые и доверенные приложения становятся всё более привлекательным каналом для злоумышленников: одного взлома разработчика достаточно, чтобы вредоносный код одновременно попал на машины тысяч его пользователей.

Google повысила вознаграждение за обнаружение эксплойтов в Android до $1,5 млн

Google решила пересмотреть программу вознаграждения за обнаружение уязвимостей в ОС Android и браузере Chrome, предложив вознаграждение до $1,5 млн за самые сложные эксплойты. За простые уязвимости, которые теперь обнаруживаются при помощи ИИ, размер вознаграждения решили снизить.

 Источник изображения: Denny Müller / unsplash.com

Источник изображения: Denny Müller / unsplash.com

Максимальное вознаграждение в размере $1,5 млн компания выплатит за схему атаки с эксплуатацией полной цепочки уязвимостей для чипа безопасности Pixel Titan M2 с сохранением активности — это наиболее сложный сценарий в программе; за те же эксплойты без сохранения активности компания готова заплатить до $750 тыс. За атаку с эксплуатацией цепочки уязвимостей Google Chrome на современных ОС и компьютерах компания выплатит до $250 тыс.; дополнительная премия в $250 тыс. будет выплачена за схему атаки с обходом механизма защиты памяти MiraclePtr.

В программе Google Chrome акцент смещается на краткие отчёты с доказательствами ошибок и указанием на важные недоработки — длинные письменные анализы, которые сейчас может генерировать ИИ, компанию не интересуют. В программе для Android приоритетом являются уязвимости ядра Linux применительно к компонентам, которые разрабатывает Google; и прочие уязвимости, если исследователь сможет продемонстрировать работающий эксплойт на Android.

В 2025 году Google выплатила 747 обнаружившим уязвимости экспертам $17,1 млн, и это исторический рекорд — общий размер выплат вырос на 40 % по сравнению с 2024 годом. С момента запуска программы в 2010 году сумма премий составила $81,6 млн; в 2026 году, несмотря на сокращение некоторых индивидуальных сумм вознаграждений, компания ожидает дальнейшего увеличения общего размера выплат.

Google внедрит «аналог блокчейна» для проверки подлинности приложений и модулей Android

Учитывая, какие объёмы личной информации современный человек доверяет собственному смартфону, приходится прилагать немалые усилия, чтобы обеспечить безопасность данных на устройстве. Один из лучших способов это сделать — устанавливать приложения только из надёжных источников, и в Google решили для этого заручиться поддержкой технологии блокчейна.

 Источник изображения: blog.google

Источник изображения: blog.google

Традиционно для проверки аутентичности ПО использовались технологии электронной подписи — они призваны гарантировать, что приложения происходят от подлинного источника. Но и это не гарантирует полной защиты: имеющий доступ к ключам подписи злоумышленник теоретически сохраняет возможность нанести ущерб. Поэтому в Google решили прибегнуть к технологии публичного реестра Binary Transparency — своеобразного аналога блокчейна.

Технология Binary Transparency дебютировала несколько лет назад и была призвана служить подтверждением подлинности образов прошивки для смартфонов Google Pixel. Идея состоит в создании общедоступных записей об официальных выпусках прошивки Pixel по образцу блокчейна. При загрузке смартфон проверяет цифровую подпись прошивки, а с помощью этой технологии рядовой пользователь может самостоятельно убедиться, что пользуется версией, которую сама Google зарегистрировала как официальную, а не взломанным вариантом, который какой-нибудь злонамеренный разработчик снабдил бэкдором.

Это решение будет работать и дальше, и в Google решили добавить два компонента: Binary Transparency для собственных приложений Google и для модулей основной ветки Android. Они обновляются чаще, чем прошивка целиком, и для пользователей не менее важно доверять этим приложениям. Как и раньше, существует общедоступный реестр по образцу блокчейна, в который Google добавляет записи обо всех официальных обновлениях приложений и системных компонентов. После внесения записи в этот реестр отменить её нельзя, что обеспечивает работу журнала одобренных Google выпусков.

В реестр попадут только официальные релизы. Это важно, потому что, например, предназначенная для внутреннего употребления альфа-версия приложения может быть подписана обычной цифровой подписью как разработанная Google, но содержать уязвимости, которые можно эксплуатировать. Злоумышленник может попытаться обманом заставить наивного пользователя установить такое приложение, — но теперь его можно проверить и убедиться, что эта версия не получила одобрения, и запускать её не следует. Обновлённая система начала работать с мая, и в дальнейшем Google будет вести учёт каждого официально публикуемого приложения и системного компонента.

Инструмент анализа данных на Python на полдня стал вредоносным — он крал ключи и токены

Неизвестный киберпреступник загрузил на платформу PyPI модифицированную версию 0.23.3 утилиты elementary-data, предназначенной для мониторинга информации. Вредоносный вариант приложения производит кражу учётных данных: ключей SSH, данных доступа к ресурсам AWS, токенов API и криптовалютных кошельков. Легитимный разработчик удалил скомпрометированный пакет, но тот оставался доступным для широкой аудитории в течение половины дня и, вероятно, успел нанести ущерб.

 Источник изображения: Towfiqu barbhuiya / unsplash.com

Источник изображения: Towfiqu barbhuiya / unsplash.com

Злоумышленник воспользовался уязвимостью в одном из рабочих процессов GitHub Actions проекта разработки elementary-data. Используя автоматически предоставленный ему GITHUB_TOKEN, он создал запрос на слияние (pull request) легитимного пакета с вредоносным кодом и сумел добиться автоматического выпуска заражённой новой версии пакета. Этот пакет предназначался для сбора широкого спектра конфиденциальных данных: ключей SSH, учётных данных облачных ресурсов Amazon Web Services (AWS), контейнеров Docker и Kubernetes, а также файлов криптовалютных кошельков, в том числе Bitcoin, Litecoin, Dogecoin и Ethereum. Украденные данные компилировались в файл trin.tar.gz и отправлялись на подконтрольный злоумышленнику сервер.

Киберпреступник воспользовался свежезарегистрированной учётной записью GitHub, 25 апреля в 2:20 мск загрузил в проект вредоносную версию elementary-data на PyPI, а в 2:24 загрузил в GitHub Container Registry заражённый образ Docker с этим пакетом, расширив тем самым вектор вредоносной кампании. Администраторы проекта Elementary удалили вредоносные файлы только в 13:45 того же дня, то есть более чем через 11 часов, и заменили пакет очищенной версией elementary-data 0.23.4. Связанные с ним пакет Elementary dbt, ресурсы Elementary Cloud и другие версии самого проекта в ходе инцидента не пострадали, сообщили разработчики.

Пользователям, установившим заражённую версию elementary-data 0.23.3, настоятельно рекомендуется удалить её и заменить безопасным вариантом 0.23.4. Необходимо также удалить файлы кеша и файл-маркер «.trinny-security-update» вредоносного пакета — если этот файл присутствует в системе, значит, вредонос в ней запускался. Разработчики Elementary обновили токен публикации PyPI, токен GitHub, учётные данные GitHub Container Registry, удалили уязвимый рабочий процесс GitHub Actions и проверили все остальные.

Опасная уязвимость обнаружена в большинстве дистрибутивов Linux: 732 байта кода откроют любому root-права

Разработчики основанного на алгоритмах искусственного интеллекта средства безопасности Xint Code обнаружили в ядре Linux и, соответственно, в большинстве популярных дистрибутивов опасную уязвимость, которая получила название Copy Fail и номер CVE-2026-31431. Эксплуатируя эту уязвимость, любой пользователь без особых привилегий может получить права администратора (root) практически на любом сервере или ПК под управлением Linux. Для этого достаточно кода размером всего 732 байта на Python.

 Источник изображения: AltumCode / unsplash.com

Источник изображения: AltumCode / unsplash.com

Уязвимость Copy Fail связана с тем, как Linux работает с файлами — ОС не считывает данные жёсткого или твердотельного диска при каждом обращении к файлу, а записывает его содержимое в особую область оперативной памяти — страничный кеш (Page Cache), который разбивается на фрагменты (страницы) размером по 4 кбайт. Этот кеш является общим для всей системы — даже если речь идёт о процессах внутри контейнеров Docker на серверах, обращение идёт к одному и тому же кешу. Для эксплуатации уязвимости используется программа su (Switch User или Substitute User), которая позволяет обычному пользователю получить права администратора, введя его пароль, поэтому она является излюбленной целью для хакеров.

Скрипт, который требует наличия в системе Python 3.10 и более поздних версий и имеет размер всего 732 байта, позволяет изменить всего четыре байта внутри программы su или любой другой, причём обращение он производит не к соответствующему файлу на диске, а к её копии в страничном кеше оперативной памяти — и её выполнение производится с правами root. Это оказалось возможным за счёт трёх особенностей Linux: интерфейса AF_ALG, который позволяет обращаться к криптографическим алгоритмам в ядре Linux; функции splice(), которая позволяет производить обращение к ядру ОС из страничного кеша любого файла, если пользователь имеет право хотя бы читать этот файл; а также алгоритма authencesn в системе защищённых сетевых соединений IPsec, который во время работы использует часть выделенной ему памяти в качестве «черновика» и как раз записывает вышеупомянутые четыре байта прямо в страницы кеша su. Сам файл данной программы на диске остаётся нетронутым, поэтому средства защиты этого изменения не замечают.

Опасность предложенной схемы в том, что она не требует особых условий и срабатывает с первого раза; один актуальный для всех дистрибутивов скрипт действует скрытно и остаётся незамеченным; наконец, атакующий имеет возможность выйти за пределы контейнеров Docker или Kubernetes на уровень сервера. Чтобы устранить эту уязвимость, выявившие её специалисты разработали патч, отменяющий одну из оптимизаций Linux, выпущенную ещё в 2017 году. При его установке фрагменты страничного кеша перестают попадать в область памяти, доступную для записи. Администраторам систем под Linux рекомендуется оперативно обновить ядро системы до последней доступной версии; в качестве временного решения можно также отключить опасный модуль algif_aead в интерфейсе AF_ALG.

Случайный баг в коде вируса-вымогателя Vect превратил его в истребитель файлов

Специалисты по кибербезопасности выявили критическую ошибку в новом вирусе-вымогателе Vect, которая делает восстановление данных невозможным. Из-за программного бага вредонос безвозвратно уничтожает файлы размером более 128 кбайт, лишая жертв шанса на расшифровку даже после выплаты выкупа.

 Источник изображения: xAI

Источник изображения: xAI

Согласно данным Check Point Research, на которые сослался Tom's Hardware, вирус, запущенный в декабре 2025 года, фактически работает как «вайпер» (необратимое уничтожение данных) из-за некорректного алгоритма шифрования. Программа разбивает крупные файлы на части и сохраняет проверочные значения в единый буфер, где каждое новое значение перезаписывает предыдущее. В итоге у пользователя остаётся ключ только для последнего фрагмента данных, что делает полную дешифровку технически невыполнимой операцией.

Низкое качество кода натолкнуло исследователей на мысль, что вымогатель был создан с помощью инструментов искусственного интеллекта или на базе устаревших исходников. В частности, в программе обнаружены неработающие функции маскировки и ошибки в распределении нагрузки на процессор, которые, по мнению экспертов, указывают на использование вайб-кодинга (vibe coding).

Подобные ошибки в ПО уже встречались в практике крупных хакерских групп в текущем году. Ранее вирус Nitrogen лишился возможности дешифровки данных из-за случайной замены части публичных ключей нулями. В обоих случаях невнимательность разработчиков привела к ситуации, когда даже при наличии приватного ключа вернуть доступ к информации невозможно.

Несмотря на внутренние баги, создатели Vect позиционируют свой продукт как высокотехнологичный инструмент для использования в качестве бизнес-модели «вымогательство как услуга» (Ransomware-as-a-Service, RaaS). Программа обладает кроссплатформенностью и способна атаковать системы на базе Windows, Linux и виртуальные машины ESXi. Группировка уже наладила партнёрские отношения с другими киберпреступниками, включая TeamPCP, и активно расширяет свою сеть аффилиатов через теневые форумы.

Специалисты из Check Point Research предупреждают, что текущие ошибки в коде не повод игнорировать угрозу в долгосрочной перспективе хотя бы из-за того, что создатели Vect демонстрируют понимание структуры эффективного вымогателя и обладают готовой системой распространения вируса. В будущем они могут выпустить обновлённую версию ПО, где все выявленные баги будут исправлены, что сделает их атаки значительно более результативными.

ИИ стал оружием хакеров: кибератаки стали быстрее и сложнее

Стремительное внедрение ИИ расширило возможности киберпреступников для совершения хакерских атак. Согласно исследованию, проведённому по заказу финансовой и риск-консалтинговой компании Kroll, 76 % организаций за последние два года столкнулись с инцидентами безопасности, связанными с использованием ИИ-приложений или ИИ-моделей.

 Источник изображения: Kevin Ku/unsplash.com

Источник изображения: Kevin Ku/unsplash.com

Также использование ИИ упростило злоумышленникам проведение атак и применение методов социальной инженерии, например с помощью поддельных телефонных звонков или дипфейк-видео.

Финансовые учреждения, являясь основой современной экономики, стали очевидной целью для злоумышленников. Обладая большими финансовыми резервами и обширными базами данных о клиентах, они являются привлекательной целью для киберпреступников, рассчитывающих на возможность получить выкуп в случае успешных атак с использованием программ-вымогателей. В связи с этим компании в сфере финансовых услуг наращивают усилия по укреплению защиты от растущей угрозы киберпреступности, стремясь обезопасить своих клиентов, клиентов и себя от дорогостоящих взломов и репутационного ущерба. Такие банки, как JPMorgan Chase, Lloyds Banking Group и Santander, принимают меры для обеспечения безопасности своих систем в условиях растущего числа кибератак.

«Время, необходимое для обнаружения и использования уязвимостей, резко сокращается», — говорит Патрик Опет (Patrick Opet), директор по информационной безопасности JPMorgan.

Согласно индексу угроз IBM X-Force 2025, на финансовый и страховой секторы пришлось 27 % всех инцидентов в сфере безопасности в 2025 году, что является вторым по величине показателем среди всех отраслей.

В связи с быстро меняющейся ситуацией финансовые организации укрепляют защиту, чтобы противостоять угрозам безопасности. Например, Томас Харви (Thomas Harvey), главный специалист по информационной безопасности Santander UK, сообщил на саммите FT по киберустойчивости в декабре, что для снижения рисков компания регулярно проводит аудит своих партнёров. «У нас есть множество пунктов, касающихся кибербезопасности, которые мы оговариваем. Мы проводим различные оценки кибербезопасности в процессе внедрения, и у нас есть инструменты мониторинга, которые отслеживают внешнее состояние нашей цепочки поставок на случай изменений», — сказал он.

Патрик Опет сообщил, что банк начал изучать, как поставщики защищают свои системы. «По сути, мы собираем информацию обо всех наших поставщиках, чтобы выявить слабые места в их инфраструктуре или признаки потенциальной угрозы», — рассказал он. Тем, кто пренебрегает защитой, банк направил в 2025 году предупреждение, что прекратит с ними сотрудничество, если они не изменят подход.

В свою очередь, Lloyds разработал Global Correlation Engine — инструмент на основе ИИ, который помогает выявлять угрозы и уменьшать количество ложных срабатываний — действий, ошибочно идентифицируемых как вредоносные.

Регулирующие органы, такие как Банк Англии и Управление по финансовому регулированию и надзору Великобритании (FCA), советуют участникам финансового сектора сосредоточиться на повышении отказоустойчивости, чтобы системы можно было быстро восстановить в случае атаки. В связи с этим некоторые организации обратились за помощью к бывшим хакерам, которые лучше знают ход мыслей атакующих. Есть также компании, такие как группа The Hacking Games, созданная в 2023 году, которые предоставляют услуги белых хакеров, позволяя выявить бреши в безопасности.

OpenAI представила GPT-5.4-Cyber — передовую ИИ-модель для защиты от киберугроз

Компания OpenAI анонсировала ИИ-модель GPT-5.4-Cyber. Как и в случае Anthropic Claude Mythos, новинка не предназначена для публичного использования. Вместо этого она ориентирована на поиск уязвимостей и защиту от разного рода киберугроз.

 Источник изображения: Unsplash, Levart_Photographer

Источник изображения: Unsplash, Levart_Photographer

OpenAI заявила, что GPT-5.4-Cyber создана для того, чтобы подготовить почву к появлению более мощных ИИ-моделей позднее в этом году. «Готовясь к появлению более мощных моделей OpenAI в ближайшие месяцы, мы дорабатываем наши алгоритмы специально для обеспечения вариантов их использования в сфере кибербезопасности, начиная с сегодняшнего дня с варианта GPT-5.4, обученного для работы в условиях с возможным возникновением киберугроз», — говорится в сообщении OpenAI.

Доступ к GPT-5.4-Cyber ограничен «самым высоким уровнем» пользователей, которые готовы сотрудничать с OpenAI для аутентификации в качестве специалистов в сфере кибербезопасности. В компании такие ограничения объяснили тем, что новый алгоритм был доработан специально для применения в сфере информационной безопасности и имеет меньше ограничений в плане функциональности, чем стандартная версия алгоритма.

«Разработанная нами версия GPT-5.4 снижает порог отказов для легитимной работы в сфере кибербезопасности и открывает новые возможности для продвинутых защитных рабочих процессов, включая реверс-инжиниринг бинарных файлов, за счёт чего специалисты могут анализировать скомпилированное программное обеспечение на предмет наличия вредоносного кода, уязвимостей и надёжности системы безопасности без необходимости доступа к его исходному коду», — говорится в сообщении OpenAI.

Компания уже начала ограниченное развёртывание GPT-5.4-Cyber среди проверенных поставщиков услуг в сфере ИБ-безопасности, организаций и исследователей. Индивидуальные пользователи для доступа к алгоритму должны подтвердить свою личность на сайте OpenAI, тогда как предприятия могут запросить доступ через менеджера OpenAI.

Злоумышленники похитили данные о бронированиях клиентов Booking.com — пострадавших уже известили

В воскресенье вечером платформа онлайн-бронирования Booking.com сообщила, что «неуполномоченные третьи стороны» получили доступ к информации о бронировании клиентов. По словам компании, ситуация «сейчас под контролем», а «пострадавшие гости» проинформированы. Некоторые клиенты Booking.com подтвердили получение электронных писем от компании о возможной утечке данных.

 Источник изображений: unsplash.com

Источник изображений: unsplash.com

В опубликованном сообщении говорится, что Booking.com «недавно заметил подозрительную активность», которая «затрагивает ряд бронирований». Начатое расследование возможной утечки показало, что неуполномоченные лица могли просмотреть «данные бронирования, имя или имена, адреса электронной почты и физические адреса», а также «номера телефонов, связанные с бронированием, и любую другую информацию, которой вы могли поделиться с местом размещения».

Информация о том, когда произошёл взлом и сколько человек могло пострадать, отсутствует. Сервис Booking.com пока не ответил на журналистские запросы по этому поводу.

Google внедрила сквозное шифрование в Gmail на Android и iOS, но не для всех

Компания Google сообщила, что функция сквозного шифрования Gmail (E2EE) теперь доступна на всех устройствах Android и iOS, что позволяет корпоративным пользователям работать с электронной корреспонденцией без дополнительных инструментов.

 Источник изображений: Bleeping Computer

Источник изображений: Bleeping Computer

Начиная с этой недели зашифрованные сообщения будут доставляться в виде обычных электронных писем в почтовые ящики получателей Gmail, если они используют одноимённое приложение. Получатели, у которых нет мобильного приложения Gmail и которые пользуются другими почтовыми сервисами, могут читать их в веб-браузере, независимо от используемого устройства и сервиса.

«Впервые пользователи могут создавать и читать сообщения с E2EE непосредственно в приложении Gmail на Android и iOS. Нет необходимости загружать дополнительные приложения или использовать почтовые порталы. Пользователи с лицензией Gmail E2EE могут отправлять зашифрованные сообщения любому получателю, независимо от того, какой адрес электронной почты у получателя. Этот запуск сочетает высочайший уровень конфиденциальности и шифрования данных с удобством работы для всех пользователей, позволяя использовать простую зашифрованную электронную почту для всех клиентов, от малого бизнеса до предприятий государственного сектора», — сообщила Google.

Функция E2EE-шифрования активируется для всех пользователей client-side encryption (CSE) с лицензиями Enterprise Plus и дополнением Assured Controls или Assured Controls Plus после того, как администраторы включат клиенты Android и iOS в интерфейсе администратора CSE через консоль администратора.

Чтобы отправить сквозное зашифрованное сообщение, пользователи Gmail должны включить опцию «Дополнительное шифрование», нажав на значок замка при написании сообщения.

В октябре прошлого года Google также объявила, что пользователи Gmail Enterprise могут отправлять зашифрованные электронные письма получателям любого почтового сервиса или платформы.

Функция сквозного шифрования Gmail (E2EE) основана на техническом управлении client-side encryption (CSE), которое позволяет организациям Google Workspace использовать ключи шифрования, находящиеся под их контролем и хранящиеся за пределами серверов Google, для защиты конфиденциальных документов и электронной почты. Таким образом, сообщения и вложения шифруются на стороне клиента перед отправкой на серверы Google, что помогает соответствовать нормативным требованиям, таким как суверенитет данных, HIPAA и экспортный контроль, гарантируя, что Google и третьи лица не смогут прочитать какие-либо данные.

Шифрование Gmail CSE было представлено в веб-версии Gmail в декабре 2022 года и первоначально было развёрнуто в качестве бета-версии для «Google Диска», Google Docs, Sheets, Slides, Google Meet и Google Calendar. В феврале 2023 года CSE стало доступно для клиентов Google Workspace Enterprise Plus, Education Plus и Education Standard.

Компания начала внедрять свою новую модель сквозного шифрования (E2EE) в бета-версии для корпоративных пользователей Gmail в апреле 2025 года.


window-new
Soft
Hard
Тренды 🔥
Видеокарты Radeon RX 6000 и RX 7000 получат поддержку масштабирования AMD FSR 4.1 6 мин.
Amazon отменила MMO по «Властелину колец», но уже взялась за новую «захватывающую» игру 40 мин.
Google урезает лимиты: некоторым новым пользователям Gmail выделяют всего 5 Гбайт вместо 15 Гбайт 48 мин.
Anthropic заявила, что ИИ уже пишет более 90 % её кода 51 мин.
Virtuozzo предложила инфраструктурную систему V/IS для ИИ, которая поможет справиться с ростом цен на ПО VMware 2 ч.
OpenAI предложила создать глобальный орган контроля ИИ с участием Китая и США 2 ч.
К 2035 году Вьетнам намерен построить собственное гособлако и стать «развитой цифровой нацией» 2 ч.
Windows 11 научится автоматически откатывать сломанные драйверы до стабильных 3 ч.
Apple открыла iPhone для сторонних наушников и часов — но только в одном регионе 3 ч.
Продажи Arc Raiders достигли 16 миллионов копий за шесть месяцев, а крупные обновления для игры теперь будут выходить лишь два раза в год 5 ч.