Содержание статьи

Винник вернулся в Россию
В ответ на освобождение бывшего американского дипломата Марка Фогеля из российской тюрьмы американские власти освободили одного из создателей и руководителя криптобиржи BTC-e Александра Винника.
Винника арестовали в Греции, куда он прилетел на отдых в 2017 году, за участие в работе криптовалютной биржи BTC-e. Тогда власти США потребовали его экстрадиции и заявили, что Винник использовал BTC-e в качестве подставной компании для операций по отмыванию денег, сознательно получая средства от взломов и других форм киберпреступности, а также помогая мошенникам конвертировать украденные средства в фиат.
Официальное заявление Минюста США гласило, что Винник не только руководил преступной группой с 2011 года, но и отмыл через BTC-e более 4 миллиардов долларов в криптовалюте, а также был причастен если не к самому ограблению биржи Mt.Gox, то хотя бы к отмыванию похищенных средств.
Однако за арестом последовали долгие судебные разбирательства. Дело в том, что, как только об аресте Винника стало известно, российские власти тоже подали запрос об экстрадиции, утверждая, что Винник является подозреваемым по другому делу и с 2013 года обвиняется в мошенничестве на сумму 9500 евро.
В итоге споры из‑за экстрадиции растянулись надолго и дополнительно усложнились тем, что власти Франции тоже подали собственный запрос о его экстрадиции, заявляя, что намерены судить Винника по четырнадцати обвинениям, связанным с отмыванием денег и взломами.
Изначально адвокаты Винника даже выиграли дело, и в 2018 году суд решил экстрадировать его в Россию, однако из‑за серьезного политического давления со стороны официальных лиц как из России, так и из США весной 2020 года греческие власти приняли решение передать Винника французским властям.
В итоге судебный процесс во Франции не увенчался значительным успехом. Из четырнадцати выдвинутых обвинений было доказано лишь одно, а остальные доказательства Европола успешно оспорили адвокаты обвиняемого. В итоге Александра Винника приговорили к пяти годам лишения свободы и штрафу в размере 100 тысяч евро за отмывание денег для киберпреступников.
Так как американские власти не оставляли попыток добиться экстрадиции Винника, в августе 2022 года его вновь вывезли в Грецию, а оттуда все же отправили в США.
Хотя за прошедшие годы в США не состоялось ни одного судебного слушания по делу Винника (все заседания были техническими), в мае 2024 года он пошел на сделку со следствием и частично признал вину в отмывании денег. По мнению адвокатов, ему грозило менее десяти лет лишения свободы, хотя изначально речь шла о почти двухстах годах тюрьмы в случае признания виновным по всем пунктам обвинений. Вынесение приговора было назначено на июнь 2025 года.
В середине февраля стало известно, что президент США Дональд Трамп согласовал освобождение Александра Винника в обмен на освобождение осужденного в России бывшего дипломата Марка Фогеля. В 2022 году Фогель, бывший преподаватель англо‑американской школы и ранее сотрудник посольства США в Москве, был осужден на четырнадцать лет колонии строгого режима за контрабанду наркотиков. В настоящее время Фогель уже вернулся в США.
Как вскоре сообщил адвокат Винника Фредерик Бело, 11 февраля состоялось судебное слушание, в результате которого дело его подзащитного в США было окончательно закрыто.
13 февраля 2025 года самолет ВВС США с Александром Винником на борту прибыл в Россию и приземлился в аэропорту Внуково.
«Я хочу сказать спасибо всем. Президенту в первую очередь. Владимиру Владимировичу Путину. Лаврову, нашему главному дипломату. Всем. Всем дипломатам. Всем спецслужбам. Всем, всем людям, адвокатам, всем родным и близким. Всем, всем. И особенно моей семье. Что я хочу сказать? И можно еще Трампа поблагодарить. Ну, в общем, без него, наверное, как‑то трудно было бы», — сообщил Винник журналистам после прибытия в РФ.
2,3 миллиона опасных приложений
- Компания Google отчиталась о том, что в 2024 году в Google Play было заблокировано более 2,3 миллиона приложений, которые могли представлять угрозу для пользователей. Также были забанены 158 тысяч аккаунтов разработчиков, которые пытались опубликовать в магазине приложений малварь. Для сравнения: в 2023 году Google заблокировала 2,28 миллиона приложений.
- Увеличение числа блокировок частично объясняется применением ИИ, который теперь помогает людям в проверке приложений и использовался для выявления нарушений в 92% случаев.

Человек «положил» Cloudflare
Попытка заблокировать фишинговый URL-адрес на платформе Cloudflare R2 случайно вызвала масштабный сбой, из‑за которого многие сервисы Cloudflare не работали около часа.
Cloudflare R2 представляет собой объектное хранилище, похожее на Amazon S3 и предназначенное для масштабируемого долговременного бюджетного хранения данных. Сервис предлагает бесплатное извлечение данных, совместимость с S3, репликацию данных и интеграцию с другими решениями Cloudflare.
Сбой произошел, когда один из сотрудников компании отреагировал на сообщение о фишинговом URL-адресе на Cloudflare R2. Вместо того чтобы заблокировать конкретный эндпоинт, сотрудник по ошибке отключил весь сервис R2 Gateway.
«Во время рутинного устранения нарушения были приняты меры в связи с жалобой, в результате которых по ошибке была отключена служба R2 Gateway, а не конкретный эндпоинт/бакет, связанный с жалобой», — пояснили представители Cloudflare в своем отчете об инциденте.
В итоге простой длился 59 минут, и, помимо самого объектного хранилища R2, он затронул и другие сервисы, включая:
- Stream — 100% отказов при загрузке и доставке потокового видео;
- Images — 100% отказов при загрузке‑выгрузке изображений;
- Cache Reserve — 100% отказов в работе, что привело к увеличению количества запросов к источникам;
- Vectorize — 75% отказов для запросов и 100% отказов для операций вставки, удаления и upsert;
- Log Delivery — задержки и потеря данных (до 13,6% потерь данных для связанных с R2 логов, а также до 4,5% потерь данных для не связанных с R2 delivery job);
- Key Transparency Auditor — 100% отказов при операциях публикации и чтения подписи.
Косвенно пострадали и другие сервисы, в работе которых наблюдались частичные сбои. Например, Durable Objects, в котором количество ошибок увеличилось на 0,09% из‑за повторных подключений, Cache Purge, где количество ошибок (HTTP 5xx) увеличилось на 1,8%, а задержка возросла в десять раз, а также Workers & Pages, для которого сбои при развертывании составили 0,002%, затронув только проекты с привязкой к R2.

В Cloudflare отметили, что причиной инцидента стали как человеческий фактор, так и отсутствие таких защитных мер, как валидация потенциально опасных действий.
Компания заявила, что уже приняла соответствующие меры. В частности, возможность отключения систем была удалена из интерфейса, которым пользуются специалисты по устранению злоупотреблений. Также в Admin API появились ограничения для предотвращения отключения сервисов для внутренних учетных записей.
Доходы вымогателей падают
- Блокчейн‑аналитики из Chainalysis подсчитали, что объем выкупов, полученных вымогательскими хакгруппами в 2024 году, снизился на 35% по сравнению с предыдущим годом и составил 813,55 миллиона долларов. Для сравнения: в 2023 году этот показатель равнялся 1,25 миллиарда долларов.

- В прошлом году только около 30% жертв, участвовавших в переговорах с вымогателями, в итоге согласились заплатить злоумышленникам хоть что‑то.
- Также отмечается рост количества утечек украденных у компаний данных. Это свидетельствует о том, что злоумышленникам стало труднее получать выкупы и они увеличивают свою активность.

- Самой крупной «удачей» хакеров в прошлом году стал взлом неназванной компании из списка Fortune 50, которая в итоге выплатила группировке Dark Angels рекордную сумму — 75 миллионов долларов.

Малварь в Steam
Компания Valve удалила из Steam игру PirateFi и уведомила пользователей, что та могла содержать вредоносное ПО. В своем сообщении Valve отметила, что пользователям, загрузившим игру, стоит «подумать о полном переформатировании операционной системы».
Согласно описанию PirateFi, этот продукт Seaworth Interactive рекламировался как бесплатная «захватывающая игра на выживание в ярком низкополигональном мире, где вы сможете играть в одиночку или с другими игроками».
Неизвестно, сколько именно человек успели загрузить игру, но в Steam она успела получить хорошие отзывы (архивная версия страницы в Steam). По статистике SteamDB, у игры насчитывалось 165 подписчиков, а пиковое количество игроков составляло всего пять человек. Однако, по оценкам Video Game Insights, игра была продана в количестве 1530 экземпляров, а Gamalytic считает, что ее скачали 859 человек.
Игра была удалена из Steam в начале месяца, после чего загрузившие ее пользователи начали получать предупреждения от Valve.

В этом уведомлении Valve сообщала, что удалила потенциально опасные сборки PirateFi из Steam.
Пользователям рекомендовалось «запустить полную проверку системы с помощью антивирусного продукта, которому вы доверяете или который регулярно используете, и проверить систему на наличие неизвестных или недавно установленных программ». Также в Valve добавили, что только полное обнуление системы «гарантирует, что на вашем компьютере не останется вредоносных программ».
При этом в компании не уточнили, какое именно вредоносное ПО было обнаружено в PirateFi.
Как сообщил один из читателей издания PCMag, игру также пытались распространять через Telegram. По его словам, в Telegram-канале, где было много пользователей из США, появилось предложение о работе: вакансия модератора внутриигрового чата PirateFi с оплатой 17 долларов в час.
Читатель решил, что это предложение выглядит слишком подозрительно, провел небольшое расследование и обнаружил, что аккаунтом управляет бот.
«Я заметил, что скорость его ответов была очень стабильной, почти всегда 21 секунда. Я пообщался с ИИ, который пытался вынудить людей загрузить игру (PirateFi) на свои устройства, чтобы заразить их компьютеры», — рассказал читатель и показал скриншот этой переписки.

Брюс Шнайер о конфиденциальности в 2025 году

Известный эксперт по информационной безопасности и криптограф Брюс Шнайер (Bruce Schneier) дал интервью изданию The Register.
Еще десять лет назад в своей книге «Данные и Голиаф» (Data and Goliath) Шнайер рассказывал, как правительства и технологические компании используют персональные данные. Тогда он предсказывал необратимую потерю конфиденциальности и архивирование буквально всего. Вот как Шнайер оценивает происходящее теперь.
О конфиденциальности:
«В целом ничего не изменилось с 2015 года. Правительство, АНБ и их коллеги по всему миру по‑прежнему занимаются массовой слежкой в меру своих возможностей. Также за нами еще более активно шпионят корпорации и компании, начиная от крупных технологических монополий и заканчивая невидимыми брокерами данных.
Кроме того, информационная среда ухудшилась. Большая часть наших данных находится в облаке, где компании имеют к ним легкий доступ. Вокруг нас все больше устройств интернета вещей, которые держат нас под постоянным наблюдением. И каждый из нас носит с собой невероятно сложное устройство слежения, куда бы мы ни пошли: наши смартфоны. Куда ни повернись, конфиденциальность исчезает».
Пара советов:
«Я мог бы посоветовать вам не носить с собой смартфон, не иметь адреса электронной почты и не пользоваться кредитными картами. Но такой совет был бы глупым в 2015 году, а сегодня он выглядит еще глупее.
Лично я очень стараюсь не пользоваться облачными сервисами, но это становится все труднее, потому что их используют все остальные. Я стараюсь использовать Signal и WhatsApp для переписки, но это не всегда возможно. И хотя я не пользуюсь Gmail, у Google есть больше половины моих писем, потому что больше половины моих собеседников ею пользуются».
Про Apple:
«Apple — исключение. Она не зарабатывает на шпионаже за своими пользователями. Она зарабатывает на продаже электроники по завышенным ценам. Так что да, возможно, это единственный технологический монополист, который может обеспечить вам конфиденциальность. Однако не стоит считать, что это что‑то большее, нежели чем простая корыстная позиция бизнеса».
О будущем:
«Я не могу представить, что через пятьдесят лет у нас будет такой же уровень массовой слежки (как корпоративной, так и правительственной). Думаю, мы будем рассматривать подобные бизнес‑практики так же, как сегодня мы рассматриваем потогонные фабрики: как свидетельство нашего не слишком этичного прошлого.
Но это произойдет очень нескоро. До тех пор пока корпорации и правительства упиваются нашими данными, у нас нет реальных стимулов для перемен. А ИИ‑технологии только усугубят проблему».

Утечка Black Basta
В сети опубликован архив логов из внутреннего чата Matrix, где якобы общались операторы вымогателя Black Basta. ИБ‑исследователи полагают, что из‑за масштабного внутреннего конфликта группировка фактически прекратила свое существование в начале 2025 года.
Некто под ником ExploitWhispers сначала выложил логи чатов в файлообменник MEGA, откуда их уже удалили, а затем загрузил их в отдельный Telegram-канал. При этом неизвестно, кем именно является ExploitWhispers: ИБ‑исследователем, конкурентом или недовольным членом хакгруппы. Заметим, что русский язык для него явно неродной.

Утечка содержит сообщения, которыми участники группировки обменивались в период с 18 сентября 2023 года по 28 сентября 2024 года.
Как сообщили специалисты швейцарской компании Prodaft, одними из первых заметившие происходящее, этот слив может быть прямым следствием того, что группировка предположительно атаковала российские банки. Так, некоторым участникам команды это якобы не понравилось, поскольку они опасались, что последует ответ со стороны российских властей.
«Мы заметили, что группа Black Basta (Vengeful Mantis) практически не проявляла активности с начала года из‑за внутренних конфликтов. Некоторые из ее операторов обманывали жертв, собирая выкупы и не предоставляя в ответ работающие дешифраторы, — пишут эксперты Prodaft. — 11 февраля 2025 года произошла крупная утечка, в результате которой были раскрыты логи внутренних чатов Black Basta в Matrix. Сливший их человек утверждает, что опубликовал эти данные, потому что группировка нацелилась на российские банки. Эта утечка очень похожа на предыдущие утечки Conti».
Анализ логов, которые уже доступны на GitHub, показал, что они содержат широкий спектр информации, включая фишинговые шаблоны и электронные адреса для их отправки, криптовалютные адреса, учетные данные жертв и так далее.
Также в логах были найдены 367 уникальных ссылок ZoomInfo, что может свидетельствовать о вероятном количестве компаний‑жертв. Вымогательские группировки нередко используют ZoomInfo для обмена информацией о жертвах и во время ведения переговоров.
По словам аналитика компании Prodaft, известного под ником 3xp0rt, ExploitWhispers поделился информацией о некоторых ключевых членах Black Basta, включая Lapa (один из администраторов), Cortes (связан с группой Qakbot), YY (главный администратор Black Basta) и Trump (он же GG и AA), который якобы возглавляет группировку.
Напомним, что Black Basta активна с апреля 2022 года и работает по схеме Ransomware-as-a-Service (RaaS, «вымогатель как услуга»). За это время операторы малвари атаковали множество известных организаций, включая немецкого оборонного подрядчика Rheinmetall, европейское подразделение Hyundai, компанию ABB, Knauf, Публичную библиотеку Торонто, Американскую ассоциацию стоматологов, Sobeys и Yellow Pages Canada.
ИБ‑специалисты полагают, что Black Basta является ребрендингом известной хакгруппы Conti: на это указывает сходство используемых техник хакеров и стиля ведения переговоров.
Google должна российским телеканалам 2,86 дуодециллиона рублей
- Долг компании Google перед российскими телеканалами достиг почти трех дуодециллионов рублей, так как ранее российские суды обязали Google восстановить аккаунты российских медиа на YouTube, но этого не произошло. Дуодециллион — это единица с 39 нулями.
- За каждый день неисполнения решения суда начисляется штраф в размере 100 тысяч рублей, и сумма удваивается каждую неделю.
- На очередном заседании юрист заявил, что на оплату такого штрафа не хватит «всех активов на планете Земля и в галактике Млечного пути». По его словам, сумма не отвечает принципу соразмерности и «порождает процессуальных гомункулов».

Первый стилер в App Store
В конце 2024 года исследователи «Лаборатории Касперского» обнаружили в Apple App Store, Google Play и на неофициальных площадках ранее неизвестный троян SparkCat, предназначенный для кражи данных. Малварь распространяется в составе зараженных мессенджеров, ИИ‑ассистента, приложений для доставки еды и доступа к криптобирже.
Приложения, в которые был встроен вредоносный модуль, скачали из Google Play более 242 тысяч раз. Кроме того, это первый известный случай проникновения стилера в App Store.
Пока атаки SparkCat были нацелены на пользователей Android- и iOS-устройств в ОАЭ, странах Европы и Азии. Однако специалисты не исключают, что с подобной угрозой могут столкнуться люди и в других регионах, в том числе в России.
На зараженном устройстве SparkCat запрашивает доступ к просмотру фото. При этом малварь анализирует текст на найденных в галерее изображениях, используя модуль оптического распознавания символов (OCR) на основе библиотеки Google ML Kit.
Если стилер находит на картинке ключевые слова, он отправляет изображение своим операторам. Цель атакующих — найти фразы для восстановления доступа к криптокошелькам, чтобы похитить цифровые активы жертв. Кроме того, малварь может похищать и другие данные, включая содержание сообщений или пароли, если они присутствуют на скриншотах.

Согласно временным меткам в файлах малвари и датам создания файлов конфигураций в репозиториях на GitLab, SparkCat был активен с марта 2024 года.
Исследователи задались вопросом: какие именно картинки интересуют атакующих? Для этого эксперты запросили список ключевых слов для OCR-поиска с командных серверов. В каждом случае в ответ пришли слова на китайском, японском, корейском, английском, чешском, французском, итальянском, польском и португальском языках. Все они указывали на финансовую мотивацию злоумышленников: их интересовали фразы для восстановления доступа к криптокошелькам (мнемоники).
Во время анализа Android-приложений было обнаружено, что процессоры слов содержат комментарии на китайском языке. В ответ на некорректные запросы управляющий сервер тоже возвращает описание ошибок на китайском. Это, а также имя домашней папки разработчика фреймворка, полученное в ходе анализа iOS-версии SparkCat, дало исследователям основания полагать, что разработчик вредоносного модуля свободно владеет китайским языком. При этом имеющихся данных недостаточно, чтобы с уверенностью приписать эту кампанию какой‑либо конкретной хакгруппе.
Специалисты «Лаборатории Касперского» уведомили Google и Apple о наличии вредоносных приложений, и по состоянию на 7 февраля 2025 года все вредоносные приложения были удалены. Однако SparkCat продолжает распространяться через неофициальные площадки.
«В App Store регулярно проникали различные скам- и мошеннические приложения, однако это первый известный случай интеграции вредоносной программы, крадущей данные пользователя, в приложения в официальном магазине. У нас нет точных сведений о том, оказались они заражены в результате атаки на цепочку поставок или другим способом. Некоторые сервисы, например доставки еды, выглядят вполне легитимными, тогда как другие, очевидно, являются приманкой. Например, мы видели несколько схожих „мессенджеров“ с заявленными функциями ИИ от одного и того же разработчика», — комментирует Сергей Пузан, эксперт «Лаборатории Касперского» по кибербезопасности.
768 CVE под атаками
- Аналитики VulnCheck подсчитали, что в 2024 году было зарегистрировано 768 CVE, которые использовались злоумышленниками в реальных атаках. Это на 20% больше, чем в 2023 году, когда хакеры эксплуатировали 639 уязвимостей.
- 23,6% всех известных эксплуатируемых уязвимостей были задействованы либо в день, когда данные о них были публично раскрыты, либо еще до этого момента.
- В 2024 году лишь 1% публично раскрытых CVE использовался в реальных атаках. Но ожидается, что их число будет расти, поскольку эксплуатация часто обнаруживается спустя долгое время после раскрытия деталей об уязвимости.

- Специалисты подчеркивают, что попытки эксплуатации могут происходить в любой момент на протяжении существования уязвимости, невзирая на шумиху, которая окружает 0-day-баги.

Взлом Bybit
Злоумышленники похитили криптовалюту на сумму более 1,46 миллиарда долларов с одного из холодных кошельков криптовалютной биржи Bybit. Это крупнейший криптовалютный взлом в истории, более чем вдвое превышающий предыдущий рекорд.
Компания объявила о вознаграждении в размере 10% от украденных средств (порядка 140 миллионов долларов) за любую информацию, которая поможет вернуть похищенное. ИБ‑эксперты уже связали эту атаку с северокорейской хакгруппой Lazarus.
«21 февраля 2025 года примерно в 12:30 UTC компания Bybit обнаружила несанкционированную активность в одном из наших холодных кошельков Ethereum (ETH) во время обычного процесса перевода. Перевод был частью запланированного перемещения ETH из нашего холодного multisig-кошелька ETH в горячий кошелек, — рассказали представители Bybit в отчете об атаке. — К сожалению, транзакцией манипулировали при помощи сложной атаки, которая изменила логику смарт‑контракта и интерфейс подписи, что позволило злоумышленнику получить контроль над холодным кошельком ETH. В результате более 400 тысяч ETH и stETH на сумму свыше 1,5 миллиарда долларов были переведены на неизвестный адрес».
Эксперты компании Check Point полагают, что злоумышленники выявили лиц, ответственных за утверждение multisig-транзакций, а затем взломали их устройства с помощью некоего вредоносного ПО, фишинга или атаки на цепочку поставок.
Невзирая на кражу 1,5 миллиарда долларов и массовую волну запросов на вывод средств, в Bybit заверили, что все остальные холодные кошельки надежно защищены, средства клиентов находятся в безопасности и инцидент не повлияет на работу биржи. Кроме того, генеральный директор Bybit Бен Чжоу (Ben Zhou) заявил, что Bybit полностью платежеспособна и сможет покрыть все убытки.
Вскоре после атаки известный блокчейн‑аналитик ZachXBT, первым обнаруживший инцидент, сообщил, что за произошедшим, вероятно, стоит северокорейская хакгруппа Lazarus. Дело в том, что злоумышленники отправили украденные у Bybit средства на Ethereum-адрес, который ранее уже фигурировал в атаках на Phemex, BingX и Poloniex.
Также исследователь отметил, что Lazarus отмывает украденные ETH с помощью миксера eXch и переводит средства в Bitcoin через Chainflip.
Выводы ZachXBT подтвердили специалисты компаний TRM Labs и Elliptic, которые также пишут, что за взломом Bybit стоят северокорейские хакеры. При этом в Elliptic отметили, что украденные средства уже прошли через большое количество кошельков и таким образом хакеры стремятся скрыть фактическое происхождение активов, замедлив попытки их отслеживания.
«Один конкретный обменник, eXch, похоже, сознательно отмыл украденные средства на сумму в десятки миллионов долларов, несмотря на призывы Bybit прекратить, — говорят в Elliptic. — Похищенные средства в основном конвертируются в биткоины. Если злоумышленники снова применят прежние схемы отмывания средств, можно ожидать использования биткоин‑миксеров для сокрытия следов».
Представители eXch отрицают обвинения в умышленном отмывании украденных у Bybit средств, заявляя, что «eXch не отмывает деньги для Lazarus и Северной Кореи». Якобы на eXch поступила лишь малая часть украденных средств, это был единичный случай, и комиссия от этой операции будет передана на благотворительность.
Тем временем представители Bybit объявили о запуске программы вознаграждений, которая должна помочь вернуть украденные средства и вычислить хакеров, стоявших за этой атакой. Bybit пообещала выплатить 10% от возвращенных средств (до 140 миллионов долларов США) ИБ‑экспертам, которые «сыграют активную роль в возвращении украденных криптовалют».
Напомним, что до взлома Bybit крупнейшим криптовалютным ограблением в истории считалась атака на Axie Infinity и сайдчейн Ronin, произошедшая в марте 2022 года. Тогда хакеры похитили более 600 миллионов долларов с помощью всего двух транзакций.
Роскомнадзор о диалоге с Google и X

В конце февраля заместитель главы Роскомнадзора (РКН) Вадим Субботин сообщил СМИ, что РКН не ведет диалог с компанией Google или социальной сетью X (бывший Twitter).
«Никакого диалога с Google (и X) на сегодняшний день у нас нет. Они не нужны в нашей стране. Если возникнет в них необходимость, будем разбираться», — заявил Субботин, добавив, что Steam выполняет все требования российского законодательства по удалению запрещенной информации, поэтому к Valve «вопросов нет».

JavaScript в Brave
Браузер Brave получил новую функцию — пользовательские скриптлеты (custom scriptlets), которые позволяют внедрять собственный JavaScript на страницы сайтов, обеспечивая глубокую кастомизацию и контроль над работой браузера.
Новая функция появилась в Brave версии 1.75 для десктопов и очень похожа на популярные браузерные расширения TamperMonkey и GreaseMonkey, которые тоже позволяют пользователям создавать скрипты, изменяющие функциональность определенных сайтов.
По словам разработчиков Brave, изначально функция создавалась для отладки работы блокировщика рекламы, но оказалась слишком ценной, чтобы не поделиться ею с сообществом.
Функция может использоваться для модификации веб‑страниц для обеспечения конфиденциальности, безопасности и удобства использования. К примеру, для связанных с конфиденциальностью изменений люди пишут скрипты, блокирующие трекеры на основе JavaScript, рандомизирующие фингерпринтинговые API и подменяющие скрипты Google Analytics фиктивными версиями.
Также скрипты могут использоваться для скрытия боковых панелей, всплывающих окон, рекламы или раздражающих виджетов, принудительного включения темного режима на сайтах, которые его не поддерживают, принудительной бесконечной прокрутки, настройки цветов текста и размера шрифта и так далее. Например, в своем анонсе разработчики Brave демонстрируют скрипт, удаляющий боковые панели с определенного сайта.

В целях повышения производительности скриптлеты могут блокировать автовоспроизведение видео, выполнять «ленивую» загрузку изображений, автоматически заполнять формы заранее определенными данными, обходить ограничения на нажатие правой кнопки мыши.
Хотя команда Brave считает, что скриптлеты — это мощный инструмент в руках опытных пользователей, кастомный JavaScript может вызвать проблемы в работе сайтов. По этой причине разработчики поместили новую функцию под флаг режима для разработчиков (Developer), в разделе Shields → Content Filtering. Таким образом, новую функцию можно найти по адресу brave://settings/shields/filters, включив режим разработчика.
Создатели Brave напоминают, что важно использовать только свой код или код, полученный от доверенных лиц, избегая всего непроверенного в целях безопасности.
PIN-код 1234 использует каждый десятый человек
- Журналисты ABS изучили обезличенные данные из базы агрегатора утечек Have I Been Pwned (29 миллионов PIN-кодов) и пришли к выводу, что самым распространенным PIN-кодом является 1234, который использует 1 человек из 10.
- Вторым по популярности стал 0000, а за ним следуют 1111, 1212 и 4444.
- Кроме того, часто встречаются 4321 (1234 наоборот) и 2580 (прямая линия на клавиатуре телефона).
- Также пользователи часто используют в качестве PIN год своего рождения, поэтому 1986 и 2004 входят в двадцатку самых используемых. По этой же причине популярны комбинации, которые начинаются с 19 или 20.

МТС vs Роскомнадзор
Компания МТС считает, что необходимость предоставлять Роскомнадзору (РКН) дополнительные данные, позволяющие идентифицировать оборудование, через которое пользователи входят в интернет, нарушит тайну связи и потребует больших затрат на модернизацию сети. В РКН настаивают, что предлагаемые меры, наоборот, обезопасят пользователей.
О возможных рисках говорится в ответе МТС на проект приказа Роскомнадзора о порядке, сроках, составе и формате предоставления операторами подобных данных.
Напомним, что этот проект был опубликован в декабре 2024 года. Тогда СМИ и эксперты сочли, что таким образом РКН будет собирать информацию о пользователях, которые заходят на заблокированные в России ресурсы.
Документ разработан в рамках реализации федерального закона № 216-ФЗ и вносит изменения в закон «Об информации, информационных технологиях и защите информации» и в отдельные законодательные акты.
Согласно тексту документа, поправки касаются распространения противоправной информации, оскорбляющей человеческое достоинство и общественную нравственность, выражающей явное неуважение к обществу, содержащей изображение действий с признаками противоправных, в том числе насильственных, и распространяемой из хулиганских, корыстных или иных низменных побуждений.
Для выявления оборудования было предложено использовать технические средства противодействия угрозам (ТСПУ). Как указано в пояснительной записке, эти средства проводят анализ трафика, после чего по сетевому адресу можно определить пользователя, получающего доступ к противоправным сайтам. Операторы должны будут предоставить информацию в течение трех месяцев со дня вступления приказа в силу, а затем — не позднее чем через пятнадцать рабочих дней с даты начала оказания услуг пользователю.
В частности, операторы будут обязаны предоставлять РКН:
- данные об IP-адресах, с которых пользователи подключаются к интернету;
- информацию о регионе, муниципальном районе или внутригородской территории, где используются эти IP-адреса;
- уникальные номера ТСПУ, через которые пропускается трафик от данных IP-адресов;
- если оператор одновременно выделяет пользователю IP-адреса по протоколам IPv4 и IPv6, то также обязан предоставить информацию об идентификаторе пользовательского оборудования.
Об изменениях в этой информации оператор должен будет сообщать в РКН в течение одного дня через электронную почту или личный кабинет на сайте ведомства.
В пояснительной записке к документу говорится, что новое регулирование коснется 1981 оператора связи, из которых 493 подключены к ТСПУ. Затраты на выполнение этих требований в Роскомнадзоре оценивают в 389 миллионов рублей в год, или 2,3 миллиарда рублей за шесть лет.
Изменения нужны, чтобы эффективно выявлять интернет‑трафик к запрещенным сайтам и ограничивать его с помощью ТСПУ, а также защитить граждан от возможного нарушения их прав (мошенничества, нарушения требований по обработке персональных данных). Также ранее в РКН объясняли, что изменения нужны «в целях противодействия компьютерным атакам, в том числе DDoS-атакам».
В своем отзыве на приказ представители МТС пишут, что сведения, которые оператор получает об абоненте не из договора (в том числе адрес установки оборудования, абонентские номера, идентификатор пользовательского оборудования и другие данные, позволяющие идентифицировать абонента, сведения о соединениях, трафике и платежах), представляют собой тайну связи.
Предоставлять третьим лицам такие сведения оператор может только с согласия абонента, если иное не предусмотрено законом.
Также МТС предложила установить разные требования о необходимых данных для мобильных и фиксированных операторов. В компании пояснили, что в 95% случаев подключения клиентов‑физлиц к мобильным сетям через маршрутизатор широкополосного удаленного доступа (BRAS) нет возможности точно определить, что именно они используют для выхода в интернет: компьютер, ноутбук или смартфон.
Кроме того, отмечается, что сейчас у компании нет технической возможности предоставлять сведения о регионе, районе, городском округе и так далее, где используются конкретные IP-адреса, как того требует проект приказа.
Для реализации требования МТС потребуется около полугода, потому что придется существенно менять архитектуру сети (строить новые узлы связи, перестраивать сеть передачи данных и так далее) и создавать дополнительные системы.
«Архитектура некоторых сегментов сети глубоко интегрирована, и на уровне публичных IP-адресов дополнительное их разделение и локализация приведет к снижению надежности, и без значительных затрат модернизация сети невозможна, — отмечается в отзыве. — Оценить финансовые затраты на указанные мероприятия в настоящее время не представляется возможным, в том числе в связи с отсутствием на рынке большей части необходимого для этого оборудования связи».
В своем ответе на отзыв МТС Роскомнадзор настаивает, что проект не потребует от операторов предоставлять сведения, составляющие тайну связи. Идентификация отдельных пользователей и их пользовательского оборудования не требуется, а нужны сведения о локализации выделяемого пользователям адресного пространства по регионам России, а также сведения о выделяемых связках IPv4- и IPv6-адресов.
В ответе на другой отзыв представители РКН указали, что в связи с переходом операторов на технологию двойной адресации Dual-Stack (когда одновременно используются протоколы IPv4 и IPv6) ТСПУ не может однозначно идентифицировать принадлежность трафика конкретному пользователю, что приводит к снижению эффективности ограничения трафика к противоправным ресурсам.
В нескольких ответах на отзывы РКН отметил, что часть пунктов приказа будет скорректирована.
«Часть предложений, в том числе от компании МТС, будет учтена. Документу предстоит пройти этап подготовки заключения ОРВ (оценки регулирующего воздействия), регистрации в Минюсте. После этого он будет опубликован на портале pravo.gov.ru», — заявил представитель РКН.
По информации СМИ, «Ростелеком» не видит больших проблем в предоставлении информации, которую запрашивает Роскомнадзор, и исполнит положения проекта в полном объеме.
Пираты теряют деньги
- По оценке FACCT, объем рынка онлайн‑пиратства в России в 2024 году составил 36,4 миллиона долларов (3,36 миллиарда рублей по среднему номинальному курсу ЦБ РФ за год).
- При этом доходы нелегальных распространителей видеоконтента упали на 4,2%. Аналитики связывают это с успешной блокировкой пиратских сайтов, удалением ссылок из поисковой выдачи и снижением количества трафика на такие ресурсы.

- Доходы пиратов снижаются уже 6 лет подряд, но в последнее время темпы падения замедлились: с 16% в 2023 году до 4% в 2024 году.
- При этом за прошедший год количество пиратских доменов все равно выросло на 37,5% (появилось около 110 тысяч новых ресурсов).
- Доля пиратских сайтов в целом увеличилась по сравнению с другими источниками распространения нелегального видеоконтента на 12% и составила 94% от общего числа. Аналитики объясняют этот рост пополнением базы фильмов и сериалов пиратских видеобалансеров (CDN), которые в большинстве случаев используют владельцы пиратских кинотеатров.

Злоупотребление Go Module Mirror
Исследователь обнаружил бэкдор, маскирующийся под легитимный Go-пакет, который используют тысячи организаций. Вредонос оставался незамеченным несколько лет и сохранился в кеше Go Module Mirror.
Аналитик из компании Socket Security Кирилл Бойченко рассказал об атаке, связанной с модулем BoltDB, зависимость от которого имеют более 8000 других пакетов и который используют такие крупные организации, как Shopify и Heroku.
BoltDB был создан девять лет назад, но год спустя автор проекта объявил о завершении разработки, и с тех пор BoltDB не обновлялся.
Неизвестный злоумышленник использовал тайпсквоттинг, выдавая свой вредоносный пакет за BoltDB. Если разработчик случайно перепутает легитимный пакет с подделкой, расположенной по адресу github(.)com/boltdb-go/bolt, он загрузит бэкдор, позволяющий удаленно выполнить произвольный код.

Бойченко сообщил, что вредоносная версия все еще доступна для поиска через Go Module Proxy и оставалась незамеченной в течение трех лет.
К счастью, малварь не заметило и большинство мейнтейнеров, так как за прошедшие годы было зафиксировано всего два случая импорта бэкдора. Оба были связаны с криптовалютным проектом, у которого насчитывается всего семь подписчиков.
Невозможно узнать, сколько именно раз был загружен вредоносный пакет, поскольку Go не отслеживает эту статистику. Но если посмотреть на страницу подделки на GitHub, можно заметить, что у нее нет ни звезд, ни форков и за три года не было сделано ни одного пул‑реквеста.
Однако Бойченко подчеркивает, что злоумышленник злоупотреблял системой Go-пакетов таким способом, который требует более внимательного изучения со стороны разработчиков.
Вредоносный пакет boltdb-go был опубликован на GitHub в ноябре 2021 года. При первом запросе Go Module Mirror кешировал его и сделал доступным на неопределенный срок. После этого автор вредоносного проекта изменил Git-теги проекта, указав на легитимную версию пакета (boltdb), чтобы при ручном анализе boltdb-go не обнаруживалось никаких признаков мошенничества. Хотя вредоносная версия по‑прежнему распространялась среди ничего не подозревающих разработчиков.
«Эта атака — один из первых задокументированных случаев использования злоумышленником бессрочного кеширования в Go Module Mirror, — объясняет Бойченко. — Хотя о предыдущих случаях не сообщалось публично, этот инцидент подчеркивает острую необходимость повышения осведомленности о подобных тактиках персистенции в будущем».
По словам эксперта, неизменяемые модули (immutable modules), с одной стороны, повышают безопасность, но с другой — создают потенциальные векторы для злоупотреблений. Поэтому разработчикам и специалистам по безопасности нужно отслеживать атаки, использующие кешированные версии модулей для уклонения от обнаружения.
По сути, неизменяемые модули защищают популярные пакеты от несанкционированных изменений. Это положительно сказывается на безопасности экосистемы и лежит в основе многих функций Go, которые, по мнению разработчиков, помогают смягчить атаки на цепочки поставок. Но также это означает, что, если вредоносная версия (такая как boltdb-go) проникнет в кеш, она останется там навсегда.
«Чтобы снизить риски атак на цепочки поставок, разработчикам следует проверять целостность пакетов перед установкой, анализировать зависимости на предмет аномалий и использовать защитные инструменты, которые проверяют установленный код на более глубоком уровне, — заключает Бойченко. — Чтобы экосистема модулей Go оставалась устойчивой к подобным атакам, необходимо постоянно проявлять бдительность, совершенствовать механизмы безопасности и лучше понимать, как злоумышленники эксплуатируют каналы распространения ПО».
12% нецелевого трафика
- Эксперты RUVDS сообщили, что за год уровень нелегитимного трафика веб‑серверов в России вырос до 12% от общего количества. При этом половина трафика приходится на активность ботнетов.
- Кроме зараженных IoT-устройств, в ботнеты все чаще попадают арендованные или зараженные виртуальные машины и серверы, которые затем применяют для DDoS-атак и распространения малвари.

Закрыты Cracked и Nulled
Правоохранители из США, Италии, Испании, Франции, Греции, Австралии и Румынии провели совместную международную операцию Talent, в рамках которой были закрыты такие сайты, как cracked(.)io, cracked(.)to, nulled(.)to, starkrdp(.)io, mysellix(.)io и sellix(.)io. Европол и полиция Германии подтвердили арест двух подозреваемых и захват семнадцати серверов.
Cracked и Nulled — два крупных хакфорума, суммарно насчитывающих более 10 миллионов пользователей. В основном эти ресурсы были ориентированы на киберпреступность, кражу паролей, хакинг и credential-stuffing-атаки.
На сайтах публиковались хакерские инструменты, включая тулзы и скрипты для поиска уязвимостей и оптимизации атак, конфиги для credential-stuffing-инструментов (таких как OpenBullet и SilverBullet) и другой запрещенный контент, в том числе материалы, связанные со взломом ПО, комболисты с ворованными учетными данными и базами данных.
Еще в конце января СМИ обратили внимание, что на Cracked, Nulled и других перечисленных выше доменах появились баннеры, сообщающие, что сайты (а также информация об их клиентах и жертвах) конфискованы правоохранителями в рамках операции Talent. Кроме того, ФБР изменило name-серверы доменов с Cloudflare на ns1.fbi.seized.gov и ns2.fbi.seized.gov.
StarkRDP (starkrdp(.)io) — это виртуальный хостинг‑провайдер Windows RDP, который рекламировался на обоих хакфорумах и управлялся теми же людьми. А MySellIX и SellIX (sellix(.)io и mysellix(.)io) были платежными процессорами, которыми пользовались участники форумов.
Немецкие правоохранители заявили, что закрыли SellIX и StarkRDP, поскольку те «были непосредственной частью экономической сети хакерских платформ».
Операторы Cracked подтверждали конфискацию доменов в своем Telegram-канале и писали, что пока ожидают получения официальных документов от дата‑центра и хостера. «Это по‑настоящему печальный день для нашего сообщества», — гласило сообщение администрации.
Через несколько дней Министерство юстиции США сообщило, на Cracked было зарегистрировано более 4 миллионов пользователей и размещалось порядка 28 миллионов объявлений о продаже инструментов для киберпреступников. Доход администраторов площадки правоохранители оценивают в 4 миллиона долларов США и подчеркивают, что жертвами злоумышленников стали более 17 миллионов человек только в США.
В свою очередь, на Nulled было зарегистрировано более 5 миллионов пользователей, размещалось порядка 43 миллионов объявлений, а годовой доход администрации оценивается в миллион долларов США.
«Оба этих форума, связанные с подпольной экономикой, обеспечивали быстрый выход на киберпреступную сцену. Эти сайты работали как универсальные магазины и использовались не только для обсуждения киберпреступлений, но и как площадки для продажи нелегальных товаров и хакерских услуг, включая украденные данные, вредоносное ПО и инструменты для взлома», — в свою очередь, заявил Европол.
Суммарно было захвачено двенадцать доменов Cracked и Nulled, а также ликвидированы другие связанные с ними сервисы, включая упомянутые SellIX и StarkRDP. Также власти провели обыски на семи объектах недвижимости, изъяли более 50 электронных устройств и около 300 тысяч евро в виде наличных и криптовалюты.
«Изъятые данные (адреса электронной почты, IP-адреса и способы связи для примерно 10 миллионов зарегистрированных пользователей) станут основой для дальнейших международных расследований в отношении преступников, выступавших продавцами и пользователями этих платформ», — добавили представители Федерального ведомства уголовной полиции Германии (Bundeskriminalamt, BKA).
Национальная полиция Испании объявила об аресте двух подозреваемых, связанных с деятельностью Cracked и Nulled. Кроме того, по данным Минюста США, в Испании уже выдвинуты обвинения против 28-летнего Лукаса Сона (Lucas Sohn), одного из администраторов Nulled, который занимался эскроу‑функциями на сайте.
Пока неясно, был ли Сон одним из двух арестованных подозреваемых. Если его признают виновным, ему грозит пять лет лишения свободы за сговор с целью незаконного оборота паролей, десять лет за мошенничество с устройствами доступа и пятнадцать лет за мошенничество с личными данными.
Другие интересные события месяца
- Мошенники присылают жертвам фальшивые бумажные повестки
- Android будет блокировать загрузку сторонних приложений во время звонков
- Антидетект‑браузер AdsPower взломали. У пользователей украли криптовалюту
- Новый способ обфускации JavaScript: через невидимые символы Unicode
- Обнаружен новый производитель коммерческого шпионского ПО
- Для борьбы с вредоносными обновлениями в PyPI появится система архивации
- Хакер продает коды доступа для 20 миллионов аккаунтов OpenAI
- Apple исправила 0-day, использовавшийся в «чрезвычайно сложных» атаках
- На GitHub нашли сотни репозиториев с вредоносным кодом
- Cloudflare принудительно внесли в реестр ОРИ