Нас­тупило то самое вре­мя: до нового года оста­лись счи­таные дни, и со всех сто­рон слы­шит­ся «давай пос­ле праз­дни­ков». Зна­чит, приш­ла пора под­водить ито­ги и вспом­нить, какими событи­ями был напол­нен ухо­дящий 2024-й. Мы уже выб­рали победи­телей в один­надца­ти номина­циях и под­готови­ли для тебя тра­дици­онную под­борку самых зна­чимых атак, фей­лов, уяз­вимос­тей, взло­мов и дру­гих ярких момен­тов ухо­дяще­го года.
 

Атака года — опенсорс и цепочки поставок

Под­водя ито­ги прош­лого года, мы мно­го говори­ли об ата­ках на цепоч­ки пос­тавок, которые зачас­тую про­воци­руют нас­тоящий эффект домино. Увы, ухо­дящий 2024 год про­дол­жает этот тренд, толь­ко теперь «самым сла­бым зве­ном» все чаще ста­новят­ся open source решения, эко­сис­темы и их поль­зовате­ли.

За этот год мы без пре­уве­личе­ния десят­ки раз писали о все­воз­можной мал­вари, обна­ружен­ной в npm (Node Package Manager), Python Package Index (PyPI), NuGet, на GitHub. Из‑за повышен­ной активнос­ти зло­умыш­ленни­ков и огромно­го потока вре­донос­ных пакетов раз­работ­чики PyPI даже были вынуж­дены вре­мен­но зак­рыть регис­тра­цию для новых поль­зовате­лей.

К при­меру, теперь инфости­леры мас­киру­ются под легитим­ное ПО на GitHub, ком­миты могут таить в себе бэк­доры, а ком­мента­рии — мал­варь. Так­же сущес­тву­ют целые сер­висы, спе­циали­зиру­ющиеся на рас­простра­нении мал­вари через GitHub.

В npm вре­доно­сы скры­вают себя при помощи смарт‑кон­трак­тов, а акка­унты раз­работ­чиков то и дело под­верга­ются ата­кам, пос­ле чего легитим­ные про­дук­ты ста­новят­ся вре­донос­ными.

По­рой такие кам­пании пред­став­ляют собой попыт­ки похитить чужую крип­ту и дан­ные, но так­же встре­чают­ся более тар­гетиро­ван­ные и про­думан­ные ата­ки с при­целом на боль­шее. Так, одной из самых ярких исто­рий 2024 года ста­ло обна­руже­ние попыт­ки внед­рения бэк­дора в пакет XZ Utils. Эта ата­ка мог­ла бы зат­ронуть прак­тичес­ки все основные дис­три­бути­вы Linux, и зло­умыш­ленни­ки под­готав­ливали поч­ву для ком­про­мета­ции нес­коль­ко лет, пос­тепен­но вти­раясь в доверие к соп­ровож­дающе­му про­екта.

Ху­же того, поз­же вы­ясни­лось, что дру­гие популяр­ные про­екты тоже мог­ли стать жер­тва­ми схо­жих атак.

Другие громкие взломы 2024 года

  1. Хак­груп­па Midnight Blizzard взло­мала кор­поратив­ную поч­ту Microsoft. Хакеры про­вели в сис­теме боль­ше месяца и ском­про­мети­рова­ли элек­трон­ную поч­ту руково­дите­лей, сот­рудни­ков юри­дичес­кого отде­ла и спе­циалис­тов по кибер­безопас­ности, а так­же получи­ли дос­туп к внут­ренним сис­темам и репози­тори­ям.

  2. Сот­ни тысяч сай­тов пос­тра­дали от ата­ки на цепоч­ку пос­тавок, зат­ронув­шей Polyfill[.]io. Хотя новые вла­дель­цы сер­виса утвер­жда­ли, что их окле­вета­ли, ИБ‑экспер­ты забили тре­вогу, и домен сер­виса был заб­локиро­ван.

  3. AnyDesk взло­мали. Хакеры похити­ли исходни­ки и при­ват­ные клю­чи для под­писи кода. Хакерам уда­лось получить дос­туп к про­изводс­твен­ным сис­темам, украсть исходный код и сер­тифика­ты под­писи кода.

  4. Взлом акка­унта Комис­сии по цен­ным бумагам и бир­жам США в быв­шем Twitter пов­лиял на цену Bitcoin. Неиз­вес­тный, зах­ватив­ший акка­унт, сооб­щил от лица SEC, что аме­рикан­ские влас­ти при­няли решение раз­решить запуск Bitcoin-ETF «на всех зарегис­три­рован­ных наци­ональ­ных бир­жах цен­ных бумаг».

  5. Кор­поратив­ная сеть TeamViewer пос­тра­дала от хакер­ской ата­ки. ИБ‑экспер­ты полага­ют, что эта ата­ка была делом рук некой APT, то есть «пра­витель­ствен­ных» хакеров.

По под­сче­там блок­чейн‑ана­лити­ков Chainalysis, за 2024 год северо­корей­ские хакеры похити­ли 1,34 мил­лиар­да дол­ларов в крип­товалю­те в ходе 47 отдель­ных кибера­так. Это 61% от обще­го объ­ема похищен­ных за этот год крип­товалют, объ­ем которых пре­высил 2,2 мил­лиар­да дол­ларов.

 

Уязвимость года — regreSSHion

Хо­тя известия о багах в том или ином про­дук­те пос­тупа­ют прак­тичес­ки каж­дый день, проб­лемы калиб­ра regreSSHion, к счастью, обна­ружи­вают­ся не так час­то. Эта уяз­вимость может исполь­зовать­ся для неаутен­тифици­рован­ного уда­лен­ного выпол­нения кода и ста­вит под угро­зу мил­лионы сер­веров OpenSSH. Обна­ружив­шие ее экспер­ты полага­ют, что она пред­став­ляет не мень­шую опас­ность, чем нашумев­шая пару лет назад проб­лема Log4Shell.

Си­туация усложня­ется тем, что OpenSSH широко при­меня­ется на пред­при­ятиях для уда­лен­ного управле­ния сер­верами и безопас­ного обме­на дан­ными. По дан­ным ана­лити­ков Qualys, в сети мож­но най­ти более 14 мил­лионов потен­циаль­но уяз­вимых экзем­пля­ров OpenSSH.

Другие угрозы 2024 года

  1. Уяз­вимос­ти CUPS поз­воля­ют выпол­нить про­изволь­ный код в Linux. При опре­делен­ных обсто­ятель­ствах зло­умыш­ленни­ки могут исполь­зовать ряд уяз­вимос­тей в ком­понен­тах принт‑сер­вера CUPS (Common UNIX Printing System), что при­ведет к уда­лен­ному выпол­нению про­изволь­ного кода на уяз­вимых машинах.

  2. PKfail: Secure Boot мож­но счи­тать ском­про­мети­рован­ным на мно­жес­тве устрой­ств. Сот­ни моделей устрой­ств круп­ных про­изво­дите­лей (Acer, AOpen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo и Supermicro) под­верга­ются рис­ку взло­ма из‑за кри­тичес­кой проб­лемы PKfail, обна­ружен­ной в цепоч­ке пос­тавок UEFI.

  3. RCE-уяз­вимость в PHP вли­яет на все вер­сии Windows. Проб­лема поз­воля­ет уда­лен­но выпол­нять вре­донос­ные коман­ды в Windows-сис­темах и усу­губ­ляет­ся при исполь­зовании час­ти локали­заций, которые более вос­при­имчи­вы к это­му багу (вклю­чая тра­дици­онный китай­ский, упро­щен­ный китай­ский и япон­ский).

  4. GoFetch угро­жает про­цес­сорам Apple серии M, а пат­чи пов­лияют на про­изво­дитель­ность. Проб­лема свя­зана с серь­езной уяз­вимостью в про­цес­сорах Apple M1, M2 и M3 и поз­воля­ет похитить крип­тогра­фичес­кую информа­цию из кеша про­цес­сора.

  5. Уяз­вимость KeyTrap, свя­зан­ную с DNSSEC, наз­вали худ­шей из всех DNS-атак. По сло­вам иссле­дова­телей, проб­лема в струк­туре Domain Name System Security Extensions (DNSSEC) спо­соб­на вывес­ти из строя зна­читель­ную часть интерне­та.

Са­мым мощ­ным DDoS’ом 2024 года ста­ла ата­ка, нап­равлен­ная на неко­его кли­ента неназ­ванно­го хос­тинг‑про­вай­дера, который поль­зует­ся услу­гами Cloudflare. Ее мощ­ность дос­тигла 3,8 Тбит/с и 2,14 мил­лиар­да пакетов в секун­ду.

 

Утечка года — пользователи Internet Archive

Еще в прош­лом году мы отме­чали, что утеч­ки дав­но перес­тали кого‑либо удив­лять. Кажет­ся, единс­твен­ным спо­собом надеж­но защитить свои дан­ные ско­ро ста­нет жизнь в глу­хом угол­ке тай­ги без интерне­та, сотовой свя­зи, телефо­на и про­чих благ цивили­зации.

В 2024 году база агре­гато­ра информа­ции об утеч­ках Have I Been Pwned (HIBP) попол­нилась сра­зу 361 мил­лионом адре­сов элек­трон­ной поч­ты, а так­же учет­ными дан­ными, укра­ден­ными при помощи мал­вари и атак типа credential stuffing.

Ис­ходные коды утек­ли даже у изда­ния The New York Times, а фанаты зак­рытой в 2018 году ММОРПГ Club Penguin вооб­ще умуд­рились взло­мать сер­вер, при­над­лежащий ком­пании Disney, что­бы похитить и слить в сеть информа­цию о сво­ей любимой игре.

Од­нако, на наш взгляд, одна из самых грус­тных уте­чек это­го года была свя­зана со взло­мом Internet Archive: осенью текуще­го года сайт Wayback Machine, при­над­лежащий неком­мерчес­кой орга­низа­ции «Архив интерне­та» (Internet Archive), был взло­ман и дефей­снут, и неиз­вес­тные похити­ли аутен­тифика­цион­ную БД поль­зовате­лей, содер­жащую более 31 мил­лиона уни­каль­ных записей.

Спус­тя нес­коль­ко недель пос­ле это­го инци­ден­та «Архив интерне­та» и его поль­зовате­ли пос­тра­дали от еще одной ата­ки, уже с исполь­зовани­ем укра­ден­ных дан­ных.

Но самый грус­тный аспект этой ситу­ации зак­люча­ется в том, что мотивы зло­умыш­ленни­ков не были полити­чес­кими или финан­совыми. Ресурс, занима­ющий­ся край­не полез­ным делом, взло­мали прос­то так, потому что мог­ли. Яко­бы эта ата­ка помог­ла повысить репута­цию хакера сре­ди дру­гих прес­тупни­ков.

Другие крупные утечки 2024 года

  1. Dropbox взло­мали. Укра­дены дан­ные кли­ентов и аутен­тифика­цион­ные сек­реты. Хакеры про­ник­ли в про­изводс­твен­ные сис­темы плат­формы Dropbox Sign eSignature и получи­ли дос­туп к токенам аутен­тифика­ции, дан­ным мно­гофак­торной аутен­тифика­ции (МФА), хеширо­ван­ным паролям и информа­ции о кли­ентах.

  2. Раз­работ­чики Discord заб­локиро­вали мно­жес­тво акка­унтов, свя­зан­ных с сер­висом Spy Pet. Сер­вис занимал­ся сбо­ром и про­дажей дан­ных поль­зовате­лей, вклю­чая сооб­щения, оставлен­ные людь­ми на раз­ных сер­верах, и логи под­клю­чений к голосо­вым каналам.

  3. Под­твержде­на утеч­ка поч­ти 3 мил­лиар­дов записей аме­рикан­цев. На хакер­ском форуме опуб­ликова­ли поч­ти 2,7 мил­лиар­да записей с лич­ной информа­цией граж­дан США.

  4. В откры­том дос­тупе опуб­ликова­ны дан­ные поль­зовате­лей «Бур­гер Кинг». В ком­пании под­твер­дили утеч­ку, но под­чер­кну­ли, что пла­теж­ные дан­ные поль­зовате­лей не пос­тра­дали.

  5. В сеть утек­ла пол­ная БД BreachForums. В сети обна­родо­вали пол­ную базу дан­ных пер­вой вер­сии хакер­ско­го форума BreachForums. Дамп содер­жит информа­цию о поль­зовате­лях, их лич­ные сооб­щения, крип­товалют­ные адре­са и все сооб­щения, оставлен­ные на форуме.

Сло­во промпт было приз­нано сло­вом года в номина­ции «Информа­цион­ные тех­нологии», по вер­сии пор­тала «Гра­мота.ру». Сре­ди дру­гих номинан­тов чис­лились: LLM, дип­фейк, ко­пилот, опен­сорс, муль­тимодаль­ный, пер­сонали­зация и чат‑бот.

 

Исследование года — клонирование YubiKey

Од­ним из наибо­лее занима­тель­ных иссле­дова­ний ухо­дяще­го года ста­ло опи­сание side-channel-ата­ки EUCLEAK, пред­став­ленное экспер­тами NinjaLab.

Эта ата­ка нацеле­на на крип­тогра­фичес­кую биб­лиоте­ку защищен­ных мик­рокон­трол­леров Infineon и тре­бует физичес­кого дос­тупа, поз­воляя извле­кать клю­чи с устрой­ств, исполь­зующих решения Infineon. То есть проб­лема, которая сущес­тву­ет более 14 лет, зат­рагива­ет мно­жес­тво про­дук­тов, вклю­чая TPM, элек­трон­ные пас­порта, кар­ты дос­тупа Feitian, крип­токошель­ки, умные авто­моби­ли и аппа­рат­ные клю­чи YubiKey, которые иссле­дова­телям в ито­ге уда­лось кло­ниро­вать.

Ком­пания Yubico, про­изво­дящая клю­чи YubiKey, заяви­ла, что уяз­вимыми приз­нают­ся все клю­чи YubiKey с про­шив­кой до вер­сии 5.7, которая была выпуще­на в мае 2024 года (в вер­сии 5.7 крип­тобиб­лиоте­ку Infineon замени­ли на собс­твен­ное решение Yubico). Так как обно­вить про­шив­ку в клю­чах YubiKey невоз­можно, все зат­ронутые EUCLEAK устрой­ства оста­нут­ся уяз­вимыми нав­сегда.

Сто­ит отме­тить, что для реали­зации такой ата­ки пот­ребу­ется обо­рудо­вание сто­имостью око­ло 11 тысяч дол­ларов США, а так­же глу­бокие поз­нания в области элек­тро­тех­ники и крип­тогра­фии. Из‑за этих слож­ностей реали­зовать EUCLEAK на прак­тике, ско­рее все­го, смо­гут толь­ко «пра­витель­ствен­ные» хакеры и дру­гие орга­низа­ции, обла­дающие сопос­тавимы­ми ресур­сами, при­чем в ред­ких и узко­нап­равлен­ных сце­нари­ях.

Другие интересные исследования 2024 года

  1. VoltSchemer исполь­зует бес­про­вод­ные заряд­ки для вво­да голосо­вых команд и пов­режде­ния устрой­ств. Ата­ки поз­воля­ют манипу­лиро­вать голосо­выми помощ­никами смар­тфо­нов и обхо­дить защиту стан­дарта Qi для пов­режде­ния близ­лежащих пред­метов (наг­ревая их до тем­перату­ры выше 280 гра­дусов Цель­сия).

  2. Ис­сле­дова­тель заявил, что взло­мал DRM-тех­нологию Microsoft. Эксперт обна­ружил в тех­нологии защиты кон­тента PlayReady ком­пании Microsoft уяз­вимос­ти, которые могут поз­волить недоб­росовес­тным под­писчи­кам стри­мин­говых сер­висов незакон­но ска­чивать филь­мы.

  3. Wi-Fi-уяз­вимость SSID Confusion поз­воля­ет «слу­шать» чужой тра­фик. Проб­лема, свя­зан­ная с конс­трук­тивны­ми недос­татка­ми стан­дарта Wi-Fi IEEE 802.11, поз­воля­ет обма­ном вынудить жер­тву под­клю­чить­ся к менее защищен­ной бес­про­вод­ной сети и прос­лушивать сетевой тра­фик поль­зовате­ля.

  4. DNSBomb поз­воля­ет уси­лить DDoS в 20 тысяч раз. Груп­па уче­ных из Уни­вер­ситета Цин­хуа рас­ска­зала о новом методе DDoS-атак, который исполь­зует DNS-тра­фик.

  5. Ана­лити­ки выяви­ли тысячи педофи­лов, изу­чив логи инфости­леров. Спе­циалис­ты Recorded Future Insikt Group обна­ружи­ли тысячи педофи­лов, которые ска­чива­ют и рас­простра­няют матери­алы, свя­зан­ные с сек­суаль­ным насили­ем над деть­ми (CSAM), про­ана­лизи­ровав укра­ден­ные у этих людей дан­ные.

По дан­ным ООН, в 2024 году количес­тво поль­зовате­лей интерне­та в мире пре­выси­ло 5,5 мил­лиар­да человек. Это на 227 мил­лионов боль­ше, чем в 2023 году.

 

Блокировка года — замедление YouTube

Приш­ло вре­мя для самой грус­тной руб­рики нашего топа, в которой мы вспом­ним бло­киров­ки ухо­дяще­го года. «Победи­телем» в этой номина­ции опре­делен­но ста­новит­ся YouTube, проб­лемы в работе которо­го на­чались еще летом 2024 года, а к середи­не декаб­ря он прак­тичес­ки перес­тал работать в Рос­сии.

На­пом­ним, что в Рос­комнад­зоре и Гос­думе объ­ясня­ют сни­жение качес­тва работы YouTube тем, что пос­ле ухо­да Google из Рос­сии ком­пания перес­тала под­держи­вать и свои кеширу­ющие сер­веры Google Global Cache. Одна­ко пред­ста­вите­ли Google уже не раз ком­менти­рова­ли ситу­ацию и не­однократ­но за­явля­ли, что про­исхо­дящее не явля­ется резуль­татом тех­ничес­ких проб­лем или дей­ствий со сто­роны ком­пании.

Так­же отме­тим, что в этом году Рос­комнад­зор внес изме­нения в «Кри­терии оцен­ки матери­алов и (или) информа­ции, необ­ходимых для при­нятия решений, явля­ющих­ся осно­вани­ями для вклю­чения в реестр зап­рещен­ной информа­ции». В ито­ге зап­рещен­ной была приз­нана даже «науч­ная, науч­но‑тех­ничес­кая и ста­тис­тичес­кая информа­ция о спо­собах, методах обес­печения дос­тупа к информа­цион­ным ресур­сам и/или информа­цион­но‑телеком­муника­цион­ным сетям, дос­туп к которым огра­ничен на тер­ритории Рос­сии», для которой ранее делалось исклю­чение.

Другие блокировки 2024 года

  1. Рос­комнад­зор заб­локиро­вал мес­сен­джер Viber. Пред­ста­вите­ли регуля­тора сооб­щили о бло­киров­ке Viber на тер­ритории РФ из‑за неис­полне­ния тре­бова­ний рос­сий­ско­го законо­датель­ства.

  2. Discord заб­локиро­вали в Рос­сии «в свя­зи с наруше­нием тре­бова­ний законо­датель­ства». Мес­сен­джер Discord был заб­локиро­ван в Рос­сии за наруше­ние тре­бова­ний законо­датель­ства. Незадол­го до это­го РКН нап­равил адми­нис­тра­ции Discord тре­бова­ние уда­лить 947 про­тивоп­равных матери­алов.

  3. Рос­комнад­зор сооб­щил о бло­киров­ке мес­сен­дже­ра Signal. Ведомс­тво огра­ничи­ло дос­туп к защищен­ному мес­сен­дже­ру Signal на тер­ритории РФ «в свя­зи с наруше­нием тре­бова­ний рос­сий­ско­го законо­датель­ства».

  4. В США пол­ностью зап­ретили про­дажу про­дук­тов «Лабора­тории Кас­пер­ско­го». Зап­рет каса­ется про­дажи про­дук­тов «Лабора­тории Кас­пер­ско­го», а так­же не поз­воля­ет ком­пании пре­дос­тавлять обновле­ния для сво­их про­дук­тов как орга­низа­циям, так и час­тным лицам на тер­ритории США.

  5. Avast зак­рыла дос­туп к сво­им про­дук­там в Рос­сии. Теперь анти­виру­сы Avast и AVG (вклю­чая Avast Mobile Security для Android и Avast Free Antivirus), а так­же ути­лита CCleaner не работа­ют в РФ. При попыт­ке их запус­ка отоб­ража­ется пре­дуп­режде­ние: «К сожале­нию, этот про­дукт не под­держи­вает­ся в вашем текущем мес­тополо­жении».

  • Рос­сий­ский суд наз­начил Google штраф, так как ком­пания не выпол­нила тре­бова­ние по вос­ста­нов­лению акка­унтов на YouTube ряда рос­сий­ских медиа. Общая сум­ма тре­бова­ний 17 рос­сий­ских телека­налов к ком­пании Google дос­тигла 8 унде­цил­лионов руб­лей. Унде­цил­лион — это еди­ница с 36 нулями.
  • За каж­дый день неис­полне­ния начис­ляет­ся штраф в раз­мере 100 тысяч руб­лей. Так­же сум­ма уд­ваивает­ся каж­дую неделю, пока решение суда не будет выпол­нено.
 

Нарушитель приватности года — IoT-устройства

Мы с тру­дом усто­яли перед иску­шени­ем сно­ва отдать зва­ние глав­ного наруши­теля при­ват­ности ком­пании Google, как уже делали в 2023 году. Посуди сам, за про­шед­ший год Google:

  • на­чала раз­верты­вание Manifest V3, который зат­рудня­ет работу бло­киров­щиков рек­ламы, анти­виру­сов, решений для родитель­ско­го кон­тро­ля и раз­личных про­дук­тов для защиты кон­фиден­циаль­нос­ти;

  • ра­бота­ла над API Google Play Integrity, который поз­волит бло­киро­вать Android-при­ложе­ния, уста­нов­ленные из сто­рон­них источни­ков;

  • толь­ко пос­ле судеб­ного решения сог­ласилась уда­лить мил­лиар­ды записей с дан­ными 136 мил­лионов поль­зовате­лей, соб­ранные в режиме «Инкогни­то».

Так­же вы­ясни­лось, что за поль­зовате­лями в сети чаще все­го сле­дят имен­но тре­керы быв­шей «кор­порации доб­ра», чей основной прин­цип ког­да‑то гла­сил Don’t be evil.

Од­нако глав­ными наруши­теля­ми нашей с тобой при­ват­ности в этом году все же ста­ла не Google, а все­воз­можные «умные» девай­сы, которые «слу­шают» сво­их поль­зовате­лей, изу­чают их при­выч­ки и зап­росы или рас­кры­вают дан­ные пос­торон­ним.

К при­меру, иссле­дова­тели об­наружи­ли, что мно­гие телеви­зоры (вклю­чая про­дук­ты Samsung и LG) исполь­зуют похожую на Shazam тех­нологию авто­мати­чес­кого рас­позна­вания кон­тента (Automatic Content Recognition, ACR). Она поз­воля­ет сле­дить за всем, что смот­рят поль­зовате­ли, даже если телеви­зоры исполь­зуют­ся в качес­тве внеш­них дис­пле­ев, то есть под­клю­чены через HDMI к дру­гим девай­сам.

Ум­ные колон­ки Sonos содер­жали сра­зу нес­коль­ко уяз­вимос­тей, одна из которых мог­ла исполь­зовать­ся зло­умыш­ленни­ками для под­слу­шива­ния поль­зовате­лей. «Но их же ник­то не экс­плу­ати­ровал», — ска­жешь ты. Тог­да лови дру­гой похожий при­мер, где уяз­вимос­ти исполь­зовались: из‑за багов в камерах ком­пании Wyze Labs не менее 13 тысяч человек по­лучи­ли дос­туп к чужим устрой­ствам и тран­сля­циям, заг­лянув в чужие дома.

Так­же не сто­ит забывать о проб­леме устрой­ств, которые явля­ются вре­донос­ными сра­зу «из короб­ки» и шпи­онят за поль­зовате­лями в инте­ресах хакеров. Мы уже уде­ляли вни­мание это­му воп­росу в прош­лом году, но ситу­ация, увы, не ста­новит­ся луч­ше.

Так, в ухо­дящем году китай­ский про­изво­дитель ПК Acemagic под­твер­дил, что его устрой­ства пос­тавля­лись с пре­дус­танов­ленной мал­варью. Бот­неты, сос­тоящие из бюд­жетных ТВ‑прис­тавок, телеви­зоров и про­чих IoT-девай­сов, уже нас­читыва­ют сот­ни тысяч активных устрой­ств. Хуже того, выяс­нилось, что в наше вре­мя встро­енный бэк­дор мож­но встре­тить даже в кно­поч­ном телефо­не.

Другие новости приватности 2024 года

  1. Mozilla отклю­чит фун­кци­ональ­ность Do Not Track в Firefox. По сло­вам пред­ста­вите­лей орга­низа­ции, боль­шинс­тво сай­тов все рав­но игно­риру­ют DNT-зап­росы.

  2. Avast оштра­фова­ли на 16,5 мил­лиона дол­ларов за про­дажу дан­ных поль­зовате­лей. Речь идет о незакон­ном сбо­ре поль­зователь­ских дан­ных с помощью рас­ширений для бра­узе­ров и анти­вирус­ного ПО, а так­же пос­леду­ющей «про­даже этих дан­ных без над­лежаще­го уве­дом­ления и сог­ласия пот­ребите­лей».

  3. Но­вые WebTunnel-мос­ты Tor ими­тиру­ют HTTPS-тра­фик. WebTunnel работа­ют на осно­ве устой­чивого к обна­руже­нию HTTPT-прок­си и поз­воля­ют тра­фику Tor луч­ше сме­шивать­ся с обыч­ным HTTPS-тра­фиком.

  4. Proton запус­кает аль­тер­нативу Google Docs, ори­енти­рован­ную на при­ват­ность. Бес­плат­ный и опен­сор­сный веб‑сер­вис Docs in Proton Drive, осна­щен­ный end-to-end-шиф­ровани­ем, пред­назна­чен для редак­тирова­ния докумен­тов и сов­мес­тной работы с ними.

  5. Google, Amazon, Facebook* и дру­гие могут под­слу­шивать поль­зовате­лей через мик­рофоны их устрой­ств. В рас­поряже­нии СМИ ока­залась пре­зен­тация Cox Media Group (CMG). В докумен­те утвер­жда­ется, что ком­пания может тар­гетиро­вать рек­ламу, осно­выва­ясь на том, что потен­циаль­ные покупа­тели говорят вслух воз­ле мик­рофонов сво­их устрой­ств.

По оцен­кам спе­циалис­тов «Сбе­ра», в откры­том дос­тупе находят­ся око­ло 3,5 мил­лиар­да строк с пер­сональ­ными дан­ными рос­сиян, то есть информа­ция при­мер­но о 90% взрос­лых граж­дан Рос­сии.

Самые читаемые статьи «Хакера»

Мы решили раз­нооб­разить наши ито­ги года, покопа­лись в ста­тис­тике и выб­рали из нее самые популяр­ные статьи сре­ди поль­зовате­лей с плат­ной под­пиской. В 2024 году наши под­писчи­ки зачиты­вались эти­ми матери­ала­ми:

  1. SQL-инъ­екции. Раз­бира­ем на паль­цах одну из самых популяр­ных хакер­ских тех­ник

  2. Де­ано­ним Telegram. Ищем информа­цию о поль­зовате­лях и каналах в откры­тых источни­ках

  3. Kali Ashes. Закаля­ем хакер­ский дистр и учим­ся не шуметь в сети

  4. Са­мообо­рона без анти­виру­са. Защища­ем Windows сво­ими руками

  5. IP-камеры на пен­тестах. Исполь­зуем виде­ока­меры не по наз­начению

  6. JWT-токены от и до. Раз­бира­емся с JSON Web Tokens и ата­ками на них

  7. Code 27. Пен­тестим сети с наимень­шим ущер­бом

  8. Ос­лепить Sysmon. Выводим монито­ринг из строя мак­сималь­но незамет­но

  9. Кар­манный Arch. Дела­ем флеш­ку с живым обра­зом Arch Linux

  10. Stable Diffusion XL. Генери­руем кар­тинки ней­росетью на сво­ем компь­юте­ре

 

Малварь года — LockBit

Вре­доно­сы мас­шта­ба Pegasus и WannaCry появ­ляют­ся и попада­ют на радары спе­циалис­тов не так уж час­то, поэто­му лан­дшафт угроз 2024 года мож­но срав­нить с ярким лос­кутным оде­ялом: хакер­ские груп­пы дро­бят­ся на новые фили­алы и про­водят «реб­рендин­ги», а спе­циалис­ты едва успе­вают рас­ска­зывать о раз­нооб­разных сти­лерах, шиф­роваль­щиках, бэк­дорах, спай­вари и новых бот­нетах.

Но один вре­донос был у всех на слу­ху весь 2024 год — это вымога­тель LockBit и одно­имен­ная груп­пиров­ка, сто­ящая за его раз­работ­кой. Дело в том, что еще в фев­рале пра­воох­ранитель­ные орга­ны десяти стран мира про­вели опе­рацию Cronos, в ходе которой взло­мали инфраструк­туру груп­пы и смог­ли получить мно­жес­тво дан­ных о хакерах, их пар­тне­рах и самой мал­вари.

Вслед за этим про­изош­ли мно­гочис­ленные арес­ты учас­тни­ков и пар­тне­ров груп­пы и де­анон ее адми­нис­тра­тора, извес­тно­го в сети под ником LockBitSupp. Аме­рикан­ские сле­дова­тели утвер­жда­ют, что под этим псев­донимом скры­вает­ся граж­данин РФ Дмит­рий Юрь­евич Хорошев.

Тем не менее вско­ре пос­ле ата­ки пра­воох­ранитель­ных орга­нов LockBit на­чала вос­ста­нав­ливать свою инфраструк­туру и по‑преж­нему оста­ется активной. В середи­не декаб­ря пред­ста­вите­ли груп­пиров­ки и вов­се начали тизерить новую вер­сию сво­ей мал­вари — шиф­роваль­щик LockBit 4.0, который яко­бы дол­жен появить­ся в фев­рале 2025 года.

Другие вредоносы 2024 года

  1. Ис­сле­дова­тели обна­ружи­ли пер­вый в исто­рии Linux-бут­кит Bootkitty. Как выяс­нилось поз­же, бут­кит раз­работа­ли южно­корей­ские сту­ден­ты, спе­циали­зиру­ющиеся на кибер­безопас­ности.

  2. Сти­леры научи­лись обхо­дить новую защиту Chrome от кра­жи фай­лов cookie. Мно­гие инфости­леры уже пред­лага­ют фун­кци­ональ­ность, поз­воля­ющую обма­нуть защит­ную фун­кцию App-Bound Encryption в Chrome.

  3. Опен­сор­сный червь SSH-Snake вору­ет клю­чи SSH. Инс­тру­мент исполь­зует­ся для незамет­ного поис­ка при­ват­ных клю­чей и боково­го переме­щения по инфраструк­туре жертв.

  4. Android-тро­ян FakeCall не дает жер­твам поз­вонить в банк. Вре­донос перех­ватыва­ет исхо­дящие звон­ки поль­зовате­ля в банк и перенап­равля­ет их на номера зло­умыш­ленни­ков, тем самым мешая жер­тве свя­зать­ся с под­дер­жкой.

  5. Хак­груп­па BlackCat отклю­чила сер­веры пос­ле получе­ния выкупа в раз­мере 22 мил­лионов дол­ларов. Вымога­тель­ская груп­пиров­ка заяви­ла, что пра­воох­раните­ли зах­ватили ее сайт и инфраструк­туру. Одна­ко пар­тне­ры груп­пы и ИБ‑спе­циалис­ты счи­тают, что это был exit scam.

В начале декаб­ря 2024 года курс бит­коина впер­вые в исто­рии пре­высил отметку 100 тысяч дол­ларов США.

 

Хардверный взлом года — взорвавшиеся пейджеры

В про­шед­шем году одним из самых резонан­сных, страш­ных и мас­штаб­ных инци­ден­тов, который весь мир опре­делен­но запом­нит надол­го, ста­ла мас­совая де­тона­ция пей­дже­ров и ра­ций, при­над­лежав­ших учас­тни­кам воени­зиро­ван­ного шиит­ско­го дви­жения «Хез­болла». В резуль­тате про­изо­шед­шего минув­шей осенью в Ливане погиб­ли не менее 12 человек, а око­ло 3000 получи­ли ранения.

Ко­неч­но, этот инци­дент нель­зя наз­вать «взло­мом» в пря­мом смыс­ле это­го сло­ва. Ведь взры­вы не были выз­ваны вре­донос­ным ПО или умыш­ленным перег­ревом акку­муля­торов устрой­ств, как мно­гие пред­положи­ли изна­чаль­но. Одна­ко про­изо­шед­шее ока­залось самой нас­тоящей ата­кой на цепоч­ку пос­тавок: пей­дже­ры и рации были заранее модифи­циро­ваны спец­служ­бами, которые и заложи­ли в устрой­ства взрыв­чатку.

Другие «железные» новости 2024 года

  1. GEOBOX обе­щает прев­ратить Raspberry Pi в ано­ним­ный инс­тру­мент для кибера­так. Иссле­дова­тели обна­ружи­ли GEOBOX в ходе рас­сле­дова­ния гром­кой кра­жи бан­ков­ских дан­ных, зат­ронув­шей неназ­ванную ком­панию из спис­ка Fortune.

  2. Ис­сле­дова­тели наш­ли аппа­рат­ный бэк­дор в смарт‑кар­тах MIFARE Classic. Эта «зак­ладка» поз­воля­ет мгно­вен­но кло­ниро­вать RFID-кар­ты, пос­тро­енные на чипах MIFARE Classic от NXP, которые исполь­зуют­ся в общес­твен­ном тран­спор­те, офи­сах, гос­тиницах, финан­совых учрежде­ниях и дру­гих орга­низа­циях по все­му миру.

  3. Утеч­ка показа­ла, какие телефо­ны мож­но взло­мать с помощью Graykey. В сеть попали докумен­ты с под­робным опи­сани­ем воз­можнос­тей инс­тру­мен­та Graykey, который исполь­зует­ся пра­воох­раните­лями и кибер­кри­мина­лис­тами по все­му миру для раз­бло­киров­ки смар­тфо­нов.

  4. Для Flipper Zero выш­ла про­шив­ка вер­сии 1.0. Пос­ле трех лет раз­работ­ки коман­да Flipper Zero выпус­тила новую вер­сию про­шив­ки, которая вклю­чает новую под­систе­му NFC, под­дер­жку JavaScript, динами­чес­кую заг­рузку сто­рон­них при­ложе­ний и мно­гое дру­гое.

  5. Ата­ка RAMBO исполь­зует опе­ратив­ную память для хищения дан­ных с изо­лиро­ван­ных машин. RAMBO (Radiation of Air-gapped Memory Bus for Offense) осно­вана на элек­тро­маг­нитном излу­чении опе­ратив­ной памяти и поз­воля­ет похищать информа­цию с компь­юте­ров, которые физичес­ки изо­лиро­ваны от любых сетей и потен­циаль­но опас­ной перифе­рии.

  • По ста­тис­тике «Лабора­тории Кас­пер­ско­го», Windows по‑преж­нему оста­ется глав­ной мишенью для хакеров: 93% ежед­невно обна­ружи­ваемых вре­донос­ных фай­лов нацеле­но на эту ОС.
  • В 2024 году количес­тво угроз для Windows вырос­ло на 19%.
 

Странность года — виртуальные летучие мыши

Но­вос­ти, свя­зан­ные с проб­лемами в VR-гар­нитурах, ста­ли одни­ми из наибо­лее стран­ных в про­шед­шем году (и, веро­ятно, такие баги мог­ли бы не на шут­ку напугать поль­зовате­лей).

Сна­чала незави­симый ИБ‑спе­циалист Рай­ан Пик­рен (Ryan Pickren) обна­ружил уяз­вимость в Apple Vision Pro. Но ког­да ком­пания Apple клас­сифици­рова­ла ее как проб­лему отка­за в обслу­жива­нии (DoS), иссле­дова­тель не сог­ласил­ся и про­демонс­три­ровал, что баг мож­но при­менить для соз­дания 3D-объ­ектов любого типа, вклю­чая ани­миро­ван­ные и со зву­ковы­ми эффекта­ми. Для ата­ки же дос­таточ­но было вынудить поль­зовате­ля в гар­нитуре посетить вре­донос­ный сайт.

В качес­тве proof-of-concept Пик­рен показал, что ком­ната поль­зовате­ля может напол­нить­ся сот­нями вир­туаль­ных пауков и гром­ко кри­чащих летучих мышей. При­чем оче­вид­ного спо­соба изба­вить­ся от них нет, пос­тра­дав­шему оста­нет­ся толь­ко бегать по ком­нате и «касать­ся» каж­дого объ­екта.

Еще одна проб­лема была обна­руже­на в гар­нитуре Quest 3 ком­пании Meta ** дру­гим незави­симым спе­циалис­том, Харишем Сан­тха­налак­шми Ганеса­ном (Harish Santhanalakshmi Ganesan). В дан­ном слу­чае иссле­дова­тель за­разил свое устрой­ство вымога­телем CovidLock в рам­ках экспе­римен­та. В ито­ге ока­залось, что зак­рыть окно вре­донос­ного при­ложе­ния или уда­лить его через нас­трой­ки не пред­став­ляет­ся воз­можным.

Другие странные новости 2024 года

  1. Ха­керы зас­тавили роботы‑пылесо­сы Ecovacs ругать­ся и гонять­ся за домаш­ними живот­ными. В ходе серии атак на роботы‑пылесо­сы Ecovacs Deebot X2 хакеры смог­ли уда­лен­но управлять пылесо­сами, получи­ли дос­туп к их камерам и встро­енным динами­кам, оскор­бля­ли вла­дель­цев и прес­ледова­ли их домаш­них живот­ных.

  2. Ха­кер взло­мал мошен­ничес­кий кол‑центр и пре­дуп­редил пос­тра­дав­ших об обма­не. «Доб­рый самари­тянин» под ником NanoBaiter взло­мал кол‑центр мошен­ников, похитил исходный код их инс­тру­мен­тов, а так­же разос­лал пись­ма пос­тра­дав­шим, пре­дуп­реждая, что они пла­тят боль­шие день­ги за фаль­шивый и бес­полез­ный «анти­вирус».

  3. Сту­ден­ты наш­ли баги в пра­чеч­ных CSC ServiceWorks и сти­рали бес­плат­но. Уяз­вимость поз­воляла вооб­ще не пла­тить за стир­ку и поль­зовать­ся любой из мил­лиона под­клю­чен­ных к интерне­ту сти­раль­ных машин, уста­нов­ленных в жилых домах, оте­лях и кам­пусах учеб­ных заведе­ний по все­му миру.

  4. Тро­ян из Google Play Store ата­ковал поль­зовате­лей умных секс‑игру­шек. При­ложе­ние Love Spouse содер­жало тро­ян‑кли­кер, незамет­но откры­вающий рек­ламные сай­ты и кли­кающий по стра­ницам.

  5. Иг­роков Apex Legends взло­мали пря­мо во вре­мя тур­нира ALGS. В пря­мом эфи­ре учас­тни­кам тур­нирно­го мат­ча под­клю­чили wallhack (воз­можность видеть сквозь сте­ны) и aimbot (автопри­цели­вание и отсутс­твие отда­чи и раз­бро­са во вре­мя стрель­бы).

Блок­чейн‑ана­лити­ки TRM Labs под­счи­тали, что на рус­ско­языч­ных кибер­прес­тупни­ков приш­лось око­ло 69% от всех крип­товалют­ных доходов, свя­зан­ных с вымога­тель­ством. Сум­марная «при­быль» хакеров уже пре­выша­ет 500 мил­лионов дол­ларов США.

 

Фейл года — обновление CrowdStrike

Выб­рать «победи­теля» в этой номина­ции было сов­сем нет­рудно, здесь всё уже решили за нас: в этом году наг­раду Pwnie Award в номина­ции «Самый эпич­ный про­вал» (Most Epic Fail) при­суди­ли ИБ‑ком­пании CrowdStrike. И с этим выбором дей­стви­тель­но не пос­поришь.

Ми­нув­шим летом enterprise-решение CrowdStrike Falcon Sensor об­новилось столь «удач­но», что мил­лионы Windows-сис­тем по все­му миру показа­ли «синий экран смер­ти» (BSOD). Это при­вело к мас­совым сбо­ям в работе аэро­пор­тов, бан­ков, медицин­ских учрежде­ний и мно­жес­тва дру­гих орга­низа­ций в США, Великоб­ритании, мно­гих стра­нах ЕС, Индии, Новой Зелан­дии, Авс­тра­лии и так далее.

Спе­циалис­ты стра­ховой ком­пании Parametrix оце­нива­ли пря­мые финан­совые потери от это­го инци­ден­та сре­ди аме­рикан­ских ком­паний из спис­ка Fortune 500 в 5,4 мил­лиар­да дол­ларов. При­чем в эту оцен­ку не вклю­чили убыт­ки Microsoft, так как она «была клю­чевым игро­ком в этом событии».

Сто­ит отме­тить, что Pwnie Award из рук орга­низа­торов пре­мии при­нял лич­но пре­зидент ком­пании Май­кл Сен­тонас (Michael Sentonas). Со сце­ны он заявил, что это «опре­делен­но не та наг­рада, получе­нием которой сто­ит гор­дить­ся».

«Мы неод­нократ­но пов­торяли: очень важ­но приз­навать, ког­да вы сде­лали что‑то хорошо. Но так­же очень важ­но приз­навать, ког­да вы сде­лали что‑то ужас­но неп­равиль­ное, что и про­изош­ло в дан­ном слу­чае.
При­чина, по которой я хотел лич­но получить этот тро­фей, такова: я воз­вра­щаюсь в штаб‑квар­тиру. И собира­юсь взять этот тро­фей с собой. Он будет сто­ять на самом вид­ном мес­те, потому что я хочу, что­бы каж­дый при­ходя­щий на работу сот­рудник CrowdStrike видел его. Ведь наша цель — защищать людей, а мы допус­тили ошиб­ку. Я хочу убе­дить­ся, что все понима­ют, что такое нель­зя допус­кать, и имен­но в этом зак­люча­ется суть нашего сооб­щес­тва.
С этих позиций я ска­жу вам спа­сибо и заберу тро­фей. Мы пос­тавим его в нуж­ном мес­те и убе­дим­ся, что его уви­дят все», — заявил пре­зидент CrowdStrike и сор­вал бур­ные апло­дис­менты.

Другие провалы 2024 года

  1. Раз­работ­чик Styx Stealer слу­чай­но слил собс­твен­ные дан­ные. Соз­датель инфости­лера неча­янно ском­про­мети­ровал собс­твен­ный компь­ютер и слил в сеть свои дан­ные, вклю­чая информа­цию о кли­ентах и при­былях, а так­же ник­ней­мы, номера телефо­нов и адре­са элек­трон­ной поч­ты.

  2. НКЦКИ ФСБ пре­дуп­редил об опас­ности исполь­зования бра­узе­ра «Спут­ник». Ока­залось, что тех­ничес­кая под­дер­жка бра­узе­ра прек­ратилась еще в 2022 году, а свя­зан­ное с ним домен­ное имя уже при­над­лежит аме­рикан­ской ком­пании.

  3. Ка­над­ские влас­ти зап­ретили про­дажи Flipper Zero ради борь­бы с авто­уго­нами. В ответ раз­работ­чики Flipper наз­вали попыт­ки зап­ретить такие устрой­ства абсур­дны­ми и объ­ясни­ли, что для уго­на сов­ремен­ных авто тре­бует­ся сов­сем дру­гое обо­рудо­вание.

  4. 0-day-уяз­вимость в 3D-прин­терах Anycubic испра­вили толь­ко пос­ле мас­совых атак. С помощью это­го бага были взло­маны устрой­ства по все­му миру, и неиз­вес­тный хакер пре­дуп­реждал поль­зовате­лей, что 3D-прин­теры уяз­вимы для атак.

  5. ИИ‑фун­кцию Recall срав­нили со встро­енным в Windows кей­лог­гером. Сра­зу пос­ле анон­са ИИ‑фун­кция Windows Recall под­вер­глась жес­ткой кри­тике как со сто­роны ИБ‑экспер­тов, так и со сто­роны защит­ников кон­фиден­циаль­нос­ти. В ито­ге запуск Recall был отло­жен на неоп­ределен­ный срок.

  • Эк­спер­ты Qrator Labs под­счи­тали, что общее чис­ло зафик­сирован­ных в 2024 году DDoS-атак вырос­ло на 53% по срав­нению с 2023 годом.
  • На­иболь­шее количес­тво зафик­сирован­ных DDoS-атак L3/L4 приш­лось на фин­тех (39,6%) и сег­мент элек­трон­ной ком­мерции (35,7%).
 

Хайп года — фальшивые люди

LLM все еще везут нас на хай­повозе в свет­лое будущее, одна­ко ИИ‑инс­тру­мен­тами все активнее поль­зуют­ся и зло­упот­ребля­ют хакеры.

В 2024 году мно­жес­тво проб­лем ИБ‑спе­циалис­там, ком­пани­ям и прос­тым поль­зовате­лям соз­дали дип­фей­ки всех мас­тей (как голосо­вые, так и визу­аль­ные). К при­меру, в начале года у гон­конг­ской фир­мы ук­рали 25,6 мил­лиона дол­ларов, исполь­зовав слож­ную мошен­ничес­кую схе­му с при­мене­нием дип­фей­ков, а мошен­ники уже начали под­делывать го­лоса людей, обща­ясь с жер­тва­ми в мес­сен­дже­рах. Кро­ме того, уже был обна­ружен вре­донос, собира­ющий биомет­ричес­кие дан­ные спе­циаль­но для соз­дания дип­фей­ков и про­веде­ния таких атак.

Так­же в этом году ИИ прис­пособи­ли для генера­ции фаль­шивых докумен­тов, ре­шения CAPTCHA, на­писа­ния и улуч­шения мал­вари.

У гиган­тов тех­нологи­чес­кого сек­тора тоже не все идет глад­ко. Нап­ример, обна­ружи­лось, что ИИ‑алго­рит­мы Google Search Generative Experience прод­вига­ют в поис­ке мошен­ничес­кие сай­ты, а инс­тру­мент Google AI Overviews вооб­ще пред­лагал поль­зовате­лям есть кам­ни.

И чуть выше мы уже упо­мина­ли круп­ный про­вал Microsoft и ее ИИ‑инс­тру­мен­та Recall, который приз­ван помочь «вспом­нить» любую информа­цию, которую поль­зователь прос­матри­вал в прош­лом, сде­лав ее дос­тупной с помощью прос­того поис­ка. Недав­но Recall сно­ва стал дос­тупен учас­тни­кам прог­раммы Windows Insiders, но теперь он сох­раня­ет номера бан­ков­ских карт, номера соци­аль­ного стра­хова­ния и дру­гую кон­фиден­циаль­ную информа­цию, даже если это зап­рещено.

Другие новости ИИ 2024 года

  1. OpenAI и Microsoft перек­рыли нес­коль­ким хак­груп­пам дос­туп к ChatGPT. APT, свя­зан­ные с Кита­ем, Рос­сией, Ира­ном и Север­ной Коре­ей, яко­бы исполь­зовали ChatGPT для авто­мати­зации поис­ка уяз­вимос­тей, раз­ведки и выпол­нения раз­личных задач по соз­данию вре­донос­ного ПО.

  2. Зло­умыш­ленни­ки исполь­зуют LLM, но забыва­ют убрать арте­фак­ты. Хакеры активно исполь­зуют LLM, что­бы генери­ровать кон­тент для мошен­ничес­ких сай­тов.

  3. Ис­сле­дова­тель рас­ска­зал о воз­можных проб­лемах песоч­ницы ChatGPT. Эксперт сумел получить широкий дос­туп к песоч­нице ChatGPT, вклю­чая воз­можность заг­рузки и выпол­нения Python-скрип­тов, а так­же ска­чал плей­бук (playbook) LLM.

  4. На плат­форме Hugging Face обна­ружи­ли сот­ни вре­донос­ных моделей. Ана­лити­ки наш­ли не менее 100 вре­донос­ных Deep Learning моделей, часть из которых могут выпол­нять код на машине жер­твы.

  5. Джей­лбрейк ChatGPT работа­ет с помощью эмод­зи и инс­трук­ций в шес­тнад­цатерич­ном фор­мате. Мож­но обма­нуть модель OpenAI GPT-4o и обой­ти ее защит­ные механиз­мы, скры­вая вре­донос­ные инс­трук­ции в шес­тнад­цатерич­ном фор­мате и даже исполь­зуя эмод­зи.

Чем еще запомнится 2024 год

  • Ос­новате­ля WikiLeaks Джу­лиана Ассанжа ос­вободи­ли из‑под стра­жи, и он покинул тюрь­му стро­гого режима Бел­марш, где про­вел 1901 день. Ассанжа осво­боди­ли в резуль­тате сдел­ки с Минис­терс­твом юсти­ции США, и аме­рикан­ские влас­ти заяви­ли, что теперь ему «зап­рещено воз­вра­щать­ся в Соеди­нен­ные Шта­ты без раз­решения».
  • Ком­пания Google объ­яви­ла, что в августе 2025 года сер­вис для сок­ращения ссы­лок goo.gl окон­чатель­но прек­ратит свою работу. Пос­ле это­го все корот­кие ссыл­ки перес­танут фун­кци­они­ровать и будут воз­вра­щать ошиб­ку 404.
  • В августе 2024 года Пав­ла Дурова арес­товали во Фран­ции, пос­ле того как его час­тный самолет при­зем­лился в аэро­пор­ту Ле‑Бур­же. В ито­ге осно­вате­лю Telegram предъ­яви­ли шесть обви­нений, свя­зан­ных с раз­личны­ми прес­тупле­ниями, выяв­ленны­ми на плат­форме (вклю­чая педофи­лию, отмы­вание денег и незакон­ный обо­рот нар­котиков). Дурова осво­боди­ли под судеб­ный над­зор, и ему зап­рещено покидать тер­риторию стра­ны.
  • Из спис­ка офи­циаль­ных мей­нтей­неров ядра Linux ис­клю­чили один­надцать рос­сий­ских раз­работ­чиков. Эта новость задела мно­гих — при­чем не толь­ко в Рос­сии. Мас­ла в огонь это­го скан­дала под­лил и лич­но Линус Тор­валь­дс, наз­вавший всех несог­ласных «трол­лями с рос­сий­ских фаб­рик».
  • Спе­циалис­ты ком­пании GreyNoise рас­ска­зали, что с янва­ря 2020 года наб­люда­ют круп­ные вол­ны «шумовых бурь» (Noise Storms), которые содер­жат иска­жен­ный интернет‑тра­фик. Нес­мотря на тща­тель­ный ана­лиз и годы наб­людений, экспер­ты так и не сумели уста­новить про­исхожде­ние и наз­начение этих «шумов».
  • При­над­лежат ком­пании Meta, деятель­ность которой приз­нана экс­тре­мист­ской, орга­низа­ция зап­рещена в Рос­сии. ** Meta Platforms Inc. приз­нана экс­тре­мист­ской орга­низа­цией и зап­рещена в РФ.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии