Содержание статьи

«Белый список» РКН
По информации СМИ, в «белый список», который был создан Центром мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), подведомственным Роскомнадзору (РКН), входит уже 75 тысяч IP-адресов, использующих иностранные протоколы шифрования. Это в шесть раз больше, чем в 2023 году (тогда список насчитывал лишь 12 тысяч записей).
Компании все активнее вносят данные об использовании иностранных протоколов в своих корпоративных сетях в «белый список» РКН. Представители бизнеса надеются, что попадание в этот перечень должно легализовать работу IT-систем, ведь переход на «российские альтернативы» не всегда возможен.
Роскомнадзор просит владельцев частных иностранных виртуальных сетей (virtual private network — VPN) предоставлять для внесения в этот список данные об IP-адресах, протоколах и их назначениях в случае, если отказаться от них по техническим причинам невозможно.
Напомним, что в апреле на сайте Роскомнадзора появилось уведомление, согласно которому владельцам российских VPN рекомендовалось отказаться от использования иностранных протоколов шифрования при передаче данных.
«Рекомендуем при передаче данных отказаться от иностранных протоколов шифрования, используемых в том числе приложениями, предоставляющими доступ к запрещенной информации, — заявили тогда представители РКН. — В случае технической необходимости просим направлять для проверки заявления с обоснованием и указанием IP-адресов, в отношении которых необходимо сделать исключение, в ЦМУ ССОП по электронной почте: white_list@cmu.gov.ru. Предоставленные данные будут внесены в списки исключений».
Тогда эксперты заостряли внимание на том, что преждевременно говорить о принудительных блокировках по факту использования иностранных протоколов шифрования, а сам запрос предоставить данные сочли скорее мерой для мониторинга, которая направлена на определение количества пользователей зарубежных протоколов. Однако, по их словам, такая тактика укладывается в общий тренд развития систем блокировок со стороны Роскомнадзора.
Так, по словам главы отдела исследований в области ИИ «Университета 2035» Ярослава Селиверстова, модернизация технических средств противодействия угрозам на 60 миллиардов рублей, заложенная в федеральный проект «Инфраструктура кибербезопасности», направлена на анализ трафика по сигнатурам протоколов, включая VPN, что «повысит уровень эффективности ограничения доступа к средствам обхода блокировок VPN до 96%». Однако Селиверстов обращает внимание на риск ложных срабатываний блокировок для легальных бизнес‑процессов и увеличение бюрократической нагрузки на компании.
Федеральная служба по техническому и экспортному контролю и Федеральная служба безопасности России ранее утвердили ряд технологических решений, которые используют российские алгоритмы шифрования. Разрабатываются они российскими ИБ‑компаниями, включая ГК «Солар», «Код безопасности» и «ИнфоТеКС». К примеру, «ГОСТ VPN» уже используется в криптошлюзах «Континент» и ViPNet.
Как сообщает ведущий инженер CorpSoft24 Михаил Сергеев, они конкурентоспособны в сферах, где требуется соответствие нацстандартам, например в госсекторе и критической инфраструктуре. Однако сегодня их использование ограничено в отраслях, зависящих от глобальных стандартов, таких как международная торговля и IT-разработка, из‑за несовместимости с западными системами.
При этом эксперты отмечают, что для большинства внутренних процессов российские компании используют VPN с иностранными протоколами, потому что те проще в использовании и представлены в открытом доступе.
«Если Роскомнадзор будет блокировать все коммуникации не по ГОСТам, то российский бизнес сдаст свои адреса регулятору, чтобы не потерять возможность вести коммуникации как со своими удаленными сотрудниками и офисами, так и с другими компаниями», — сообщает консультант по интернет‑безопасности компании Positive Technologies Алексей Лукацкий.
Гендиректор хостинг‑провайдера RUVDS Никита Цаплин добавил, что, по его мнению, в будущем доступ к VPN может носить «разрешительный характер» со стороны РКН.
47 дней для сертификатов
- Консорциум удостоверяющих центров и разработчиков ПО CA/Browser Forum проголосовал за значительное сокращение срока службы сертификатов SSL/TLS: к 2029 году срок службы сертификатов будет составлять всего 47 дней.
- В настоящее время срок действия сертификатов и их Domain Control Validation (DCV) составляет 398 дней, но большинство центров сертификации согласны с тем, что это слишком долгий срок в условиях современного ландшафта безопасности.
- Основная цель этих изменений — уменьшение рисков, связанных с устаревшими сертификатами, устаревшими криптографическими алгоритмами и длительным использованием скомпрометированных учетных данных.

Подробности о Flipper One
Один из авторов Flipper Zero Павел Жовнер поделился подробностями о том, как идет работа над новым вариантом хакерского мультитула — Flipper One.
В своем Telegram-канале разработчик опубликовал почти получасовое видео, в котором рассказал о создании интерфейса для нового устройства.
Напомним, что еще в 2020 году Flipper Zero был анонсирован как младшая модель в линейке пентестерских инструментов. Тогда Павел Жовнер рассказывал на «Хабре», что старшая модель, Flipper One, планировалась как более продвинутая версия для атак на проводные и беспроводные сети. One должен был обладать всей функциональностью Zero, а также иметь отдельный ARM-компьютер с Kali Linux на борту.
Хотя после этого практически никаких известий о разработке Flipper One не было, в 2023 году Павел Жовнер рассказал в интервью Дане Шеповалову, что продвинутую версию мультитула рано списывать со счетов и активная работа над Flipper One ведется.
«Мы хотим вообще жирный комбайн с FPGA и SDR, в котором все протоколы можно будет определить программно, но пока есть сомнения, будут ли покупать устройство за 300–500 долларов.
Так что проект в активном R&D, но пока нет понимания по важным частям. Например, не выбрали модуль Wi-Fi, потому что все существующие чипы, пригодные для атак, уже устарели. Возможно, придется спонсировать разработку своего драйвера. В общем, увидим», — сообщал тогда Жовнер.
Как стало известно из нового видео, форм‑фактор девайса почти утвержден и для Flipper One изготавливается кастомный экран с разрешением 256 на 144 пикселя. Экран и разрешение подобраны исходя из мультиязычности, клавиатур и соотношения сторон в новом продукте.
В настоящее время разработчики занимаются «придумыванием воображаемого интерфейса» и работают над эргономикой устройства.
«Для начала нужно понять, что устройство существует в двух режимах. То есть у него есть сопроцессор, то есть какой‑то микроконтроллер, который работает всегда. И когда система выключена, он реализует функцию отображения уровня заряда и powerbank. То есть когда ты втыкаешь во Flipper что‑то зарядиться, он показывает, какой power delivery согласовался, сколько потребления. Он может включить подсветку на экране, там работают все кнопки, может быть, есть какое‑то простое меню. Его можно использовать как USB-тестер: допустим, подключить к какому‑то блоку питания, посмотреть, есть ли там power delivery.
Второй режим — это когда запущен основной процессор. То есть первый шаг: когда загружается bootloader и спрашивает, какую операционную систему ты хочешь (у тебя может быть Android TV, Linux, какой‑то другой Linux). Дальше, когда уже запущена и работает сама операционная система. Эти три режима, три шага должны управляться на экране с помощью кнопок, последовательно», — рассказывает Жовнер в ролике.

Разработчики пришли к выводу, что для управления устройством понадобится восемь кнопок: стик, D-pad с кнопкой «OK», кнопка для Alt + Tab (для переключения между программами), четыре софтовых кнопки и кнопка питания.
«Это тупо компьютер, без NFC, RFID, SubGhz, Infrared, — пишет Павел Жовнер в комментариях под видео. — Все радио будет вставляться платами расширения M.2. Так что воспринимать это стоит как Raspberry Pi с экраном на батарейке или как мини‑ноутбук в кармане, есть еще слово cyberdeck».
Кроме того, в видео разработчик делится планами по созданию FLIPCTL:
«Идея в том, чтобы этот интерфейс, который здесь живет, был отдельным софтом, самодостаточным. Представим, что оно называется FLIPCTL и это TMUX-подобный интерфейс, который живет, допустим, на SPI-экране в 256 × 144. И точно так же, если ты подключился к Flipper по SSH и написал flipctl attach, ты увидишь такой же оранжевый экран маленького размера, как Flipper, и сможешь пользоваться им с клавиатуры. Он будет точно так же дублироваться, если ты его запустишь, допустим, на Rockchip’овской приставке, и он понимает, что это Wayland или „Иксы“, и рисует это уже в „Иксах“.
У тебя может быть тачскрин, другое разрешение, другое соотношение сторон, и он точно так же, как TMUX, адаптируется под это разрешение».
Жовнер объясняет, что, по его мнению, все кибердеки плохи тем, что никто не пишет для них специальный GUI, а полноценной ОС на крохотном экране попросту неудобно пользоваться.
«Никто никогда не пишет GUI, а я хочу сделать GUI, который реализует системные фичи: SystemD крутит, NetworkManager и прочее. Плюс врапперы для прикладного софта. То есть какой‑то свой язык, Python-сабпроцесс и обертка для прикладных userspace-программ, и чтобы комьюнити туда допиливало. То есть сегодня сделали обертку для Nmap, завтра — обертку для программы Traceroute, послезавтра — для htop и так далее. Как мне кажется, это намного проще, поэтому я ожидаю, что комьюнити таких врапперов под свои программы напишет много», — рассказывает Жовнер.
Он отмечает, что было бы здорово, если бы идея GUI для встраиваемых систем могла развиваться и приносила пользу сторонним разработчикам.

«Представим, что какой‑то Supermicro делает свой сервер. И хочет встроить в него GUI. Для Supermicro это крайне тяжело, он не напишет свой GUI. Что мы можем ему предложить? Представим, что китайцы изготавливают модуль, в котором есть интерфейс FLIPCTL. То есть это существует как отдельный программный продукт. И он продает такой „экранчик“, который подключается по USB или еще как‑то, и говорит, что это FLIPCTL Compatible. И любой OpenWrt-роутер, любой сервер сможет поставить себе эту штуку и запустить конкретно свой враппер, для своей оболочки, которая ему нужна для конкретного прикладного софта. Единственное, что ему надо писать, — этот враппер. Это идея, как можно принести пользу человечеству, делая этот GUI, который никто и никогда в жизни не возьмется делать, я абсолютно уверен», — говорит Жовнер.
Компании не знают собственную инфраструктуру
- Специалисты Positive Technologies опросили более 130 компаний из сфер ИT, промышленного производства, ритейла, финансов, из топливно‑энергетического комплекса и других секторов экономики.
- Оказалось, что 54% респондентов знают не про все устройства и системы, используемые в организации, хотя и стремятся к полной видимости.
- Каждая третья компания не уверена, что обладает точной информацией об аппаратном обеспечении и ПО, которое формирует основу ее операционной деятельности.

- Около четверти респондентов (22%) сообщили, что считают важным только управлять активами при их закупке, поддержке и эксплуатации.
- При этом около 80% компаний вводят или выводят из эксплуатации активы как минимум раз в квартал, что может привести к появлению уязвимостей и незащищенных мест в инфраструктуре организации.


Вредоносный WhatsApp «из коробки»
Эксперты «Доктор Веб» предупредили, что в бюджетных Android-смартфонах, имитирующих модели известных брендов, обнаружено предустановленное вредоносное ПО. Вредоносный код добавлен в мессенджер WhatsApp и направлен на кражу криптовалют через буфер обмена.
Эта кампания была замечена еще в прошлом году: с июня 2024 года в «Доктор Веб» начали обращаться клиенты, которые установили антивирус Dr.Web Security Space на свежеприобретенные Android-телефоны. При сканировании системного раздела прошивки антивирус обнаруживал подозрительное приложение, замаскированное под мессенджер WhatsApp.
Кражу информации путем перехвата или подмены данных, которые пользователь копирует в буфер обмена, называют термином «клиппинг». Чаще всего клипперы нацелены на поиск в буфере последовательностей символов, соответствующих адресам криптокошельков. В среднем такие строки содержат от 25 до 42 символов. Для удобства работы с такими данными пользователи обычно используют стандартные операции «копировать» и «вставить». Клиппер может воспользоваться этим, перехватив содержимое буфера обмена и незаметно подменив все адреса криптовалютных кошельков принадлежащими операторам малвари.
По словам специалистов, злоумышленники каким‑то образом получили доступ к цепочке поставок ряда китайских производителей смартфонов на базе Android. Жалобы именно на такие смартфоны и поступали от пользователей.
В большинстве случаев скомпрометированные «из коробки» устройства были представлены в нижнем ценовом сегменте и имели названия, созвучные с моделями известных брендов: S23 Ultra, Note 13 Pro, P70 Ultra и так далее.

При этом их технические характеристики были далеки от заявленных. Дело в том, что в состав прошивки входило скрытое приложение, позволяющее с легкостью изменить всю отображаемую техническую информацию об устройстве не только в системном меню, но и в отчетах таких приложений, как AIDA64 и CPU-Z.
Кроме того, несмотря на то что в разделе «Об устройстве» было заявлено об установленной последней версии Android 14, на самом деле все устройства работали под управлением одного и того же билда Android 12.
Как выяснилось, треть перечисленных ниже моделей, в которых была обнаружена малварь, выпускается под брендом SHOWJI. Производителей остальных моделей исследователям идентифицировать не удалось.
Троянизированная версия WhatsApp была создана с помощью инструмента LSPatch. Этот фреймворк позволяет изменять поведение основного приложения, не вмешиваясь в его код, а загружая для этого дополнительные программные модули. В данном случае мошенники поместили в папку assets вредоносный модуль com.whatsHook.apk, выполняющий следующие функции:
подмена адреса обновлений WhatsApp серверами злоумышленников;
поиск и подмена в сообщениях адреса кошельков Tron (34 символа, начинается с T) и Ethereum (42 символа, начинается с 0x);
отправка злоумышленникам всех сообщений и изображений из папок DCIM, PICTURES, SCREENSHOTS и так далее, чтобы найти скриншоты с seed-фразами от кошельков.
Также вся информация об устройстве (производитель, модель, языковые настройки и имя троянизированного приложения) тоже передается на управляющий сервер.
В классификации «Доктор Веб» этот троян получил название Shibai из‑за строки в коде, которая, видимо, является отсылкой к названию криптовалюты Shiba Inu (SHIB).
Исследователи подчеркивают, что эта кампания очень масштабна и аналогичным образом мошенники модифицировали порядка 40 приложений. Среди них — WhatsApp и Telegram, а также другие мессенджеры, сканеры QR-кодов и так далее. В большинстве случаев вмешательству подвергались приложения криптокошельков (MathWallet, Trust Wallet и другие).
В общей сложности было обнаружено более 60 управляющих серверов, а для распространения вредоносных приложений задействованы порядка 30 доменов.
Также экспертам удалось получить некоторые сведения о финансовых успехах авторов этой малвари. В одном из отслеживаемых кошельков были замечены поступления за два года в размере более миллиона долларов США. В другом кошельке обнаружили еще полмиллиона. Остальные кошельки (примерно 20 штук) хранили суммы до 100 тысяч долларов. Полную картину доходности этой кампании составить невозможно, так как адреса кошельков получаются с сервера злоумышленников и могут быть разными.


Роскомнадзор о зарубежных хостингах
В пресс‑службе ведомства сообщили, что могут ограничить работу некоторых зарубежных провайдеров хостинга с учетом рисков для российских ресурсов.
«С учетом рисков, которым подвержены ресурсы, размещенные на мощностях этих компаний, работа таких провайдеров хостинга может быть ограничена на территории РФ. В таком случае они не смогут оказывать услуги хостинга российским организациям», — сообщили в Роскомнадзоре.
Речь идет о компаниях, подлежащих «приземлению». В этот список на сегодняшний день включены 12 хостинг‑провайдеров, и весной прошлого года Роскомнадзор уже ограничил доступ к сайтам нескольких иностранных хостеров из этого перечня.
В пресс‑службе ведомства подчеркнули, что организации, которые размещают свои ресурсы на мощностях зарубежных провайдеров хостинга, могут столкнуться с серьезными угрозами.
«Так, иностранные хостинг‑провайдеры могут в любой момент разорвать сотрудничество с владельцем ресурса, например по политическим причинам или внутренним решениям компании, оставив сайт недоступным для пользователей. На серверах зарубежных провайдеров информация не всегда защищена от несанкционированного доступа. Это ставит под угрозу конфиденциальность данных пользователей и безопасность бизнеса, поскольку утечка информации может привести к финансовым и репутационным потерям», — пояснили в РКН.

Удаленный взлом Nissan Leaf
Исследователи из компании PCAutomotive продемонстрировали ряд уязвимостей в электромобиле Nissan Leaf. Специалисты показали, что баги могли использоваться для удаленного взлома автомобилей, слежки и полного перехвата различных функций.
Компания PCAutomotive специализируется на пентестах и анализе угроз для автомобильной и финансовой отраслей. О взломе Nissan Leaf эксперты рассказали на конференции Black Hat Asia 2025.
Объектом изучения стал электромобиль Nissan Leaf второго поколения, выпущенный в 2020 году. Обнаруженные в нем уязвимости позволяли использовать функции Bluetooth в информационно‑развлекательной системе авто для проникновения во внутреннюю сеть.
Эксперты рассказывают, что эти проблемы позволяли повысить привилегии и установить канал связи с управляющим сервером с помощью сотовой связи, что обеспечивало скрытый и постоянный доступ к электромобилю непосредственно через интернет.
Злоумышленник мог использовать обнаруженные уязвимости для слежки за владельцем Nissan Leaf, отслеживая местоположение авто, делая скриншоты информационно‑развлекательной системы и даже записывая разговоры людей в салоне.
Кроме того, проблемы позволяли удаленно контролировать различные функции авто, включая открытие дверей, работу стеклоочистителей, клаксона, зеркал, окон, фар и даже рулевого колеса, в том числе во время движения.
Уязвимостям были присвоены восемь идентификаторов CVE: от CVE-2025-32056 до CVE-2025-32063.
Исследователи рассказали, что процесс раскрытия информации о багах начался еще в августе 2023 года, но специалисты компании Nissan подтвердили наличие проблем только в январе 2024 года, а присвоение идентификаторов CVE заняло еще около года.
В дополнение к своему докладу специалисты опубликовали видео, в котором наглядно продемонстрировали, как использовали свои эксплоиты для удаленного взлома Nissan Leaf.
Представители Nissan сообщили СМИ, что компания не может раскрывать детали уязвимостей и предпринятых защитных мер из соображений безопасности. При этом в компании подчеркнули, что будут продолжать разрабатывать и внедрять технологии для борьбы с кибератаками «ради безопасности и спокойствия клиентов».
40% российских компаний уничтожают данные вручную
- Согласно исследованию компании «Гарда», почти 40% операций по уничтожению персональных данных совершаются вручную, а в 12% случаев — не совершаются вовсе.
- Так, 39% компаний используют ручной поиск данных с удалением в базах, файловых хранилищах и на отдельных рабочих местах, 25% применяют шредеры и сжигание совместно со специализированным ПО, 10% — только механическое уничтожение, 10% — другие методы, и только у 3% имеется сертифицированное ПО. Еще 12% компаний не удаляют данные вовсе.
- Главными проблемами при удалении данных являются отсутствие инструментов автоматизации (22%), хранение информации в разных системах (20%) и строгие требования к документированию процесса (2%).

Перезагрузка раз в три дня
Компания Google внедряет новый защитный механизм для устройств под управлением Android. Он будет автоматически перезагружать заблокированные и неиспользуемые устройства после трех дней бездействия, возвращая их память в зашифрованное состояние.
Хотя в компании не объясняют, какие именно мотивы кроются за добавлением этой функции, судя по всему, она должна затруднить извлечение данных с устройств при помощи киберкриминалистических инструментов.
Отметим, что еще в январе 2024 года разработчики защищенной GrapheneOS, ориентированной на конфиденциальность и безопасность, предложили добавить в Android функцию автоматической перезагрузки, чтобы затруднить эксплуатацию неких уязвимостей в прошивке таких устройств, как Google Pixel и Samsung Galaxy. По данным специалистов, эти уязвимости использовались криминалистами для извлечения информации с устройств.
Новая функция автоперезагрузки вошла в последнее обновление сервисов Google Play (25.14), в раздел Security & Privacy.
«Благодаря этой функции ваше устройство автоматически перезагружается, если оно заблокировано в течение трех дней подряд», — пишут разработчики.
Дело в том, что спонтанная перезагрузка переводит устройство из режима «после первой разблокировки» (After First Unlock, AFU), в котором данные пользователя расшифровываются, становясь доступными для извлечения, в режим «до первой разблокировки» (Before First Unlock, BFU), в котором большинство пользовательских данных остаются зашифрованными и недоступными до первой разблокировки устройства.
Изъятые правоохранительными органами или украденные устройства, как правило, находятся в режиме AFU, поэтому, даже если они заблокированы, эксперты могут извлечь хотя бы часть данных.
В 2024 году разработчики GrapheneOS предлагали внедрить в Android-устройства механизм автоперезагрузки, который перезагружал бы систему после 18 часов бездействия, возвращая устройство в режим BFU. Теперь Google действительно добавляет такую функциональность, только выбрав в качестве интервала не 18 часов простоя, а 72 часа.
Напомним, что в прошлом году киберкриминалисты были удивлены странным поведением iPhone: устройства самостоятельно перезагружались, если какое‑то время не подключались к сети сотового оператора. Позже подтвердилось, что с релизом iOS 18.1 разработчики Apple добавили в ОС защитную функцию автоматической перезагрузки.
Пираты предпочитают зону .ru
- По информации аналитиков F6 (бывшая FAССT и Group-IB), весной 2025 года на доменную зону .ru приходилась наибольшая часть регистрируемых пиратских сайтов — 22,8%. Доменная зона .сom оказалась менее популярна — 12,7% регистраций, а за ней следует зона .online c 10,8%.

- По данным экспертов, хотя доходы пиратов снизились с 87 миллионов долларов до 36 миллионов за шесть лет, объем контента продолжает увеличиваться. Так, в 2024 году заблокировано 12,5 миллиона единиц пиратского контента — на 42% больше, чем годом ранее.

- При этом 39% пиратских сайтов содержат малварь, уязвимости и фишинговые ссылки.
- Подчеркивается, что важно бороться не только с самими сайтами, но и с технической базой пиратства — CDN и видеобалансерами, которые снабжают контентом до 90% нелегальных онлайн‑кинотеатров.

- Инфраструктура пиратских CDN, напротив, обычно размещается не в России, а у хостеров, зарегистрированных в Нидерландах, США, Германии, Украине и Франции, что затрудняет их блокировку.
- Изучив 1400 пиратских сайтов, исследователи составили рейтинг самых популярных у российских пиратов CDN. Лидером стала Alloha: ее выбирает 61% администраторов нелегальных ресурсов. На втором месте — Rewall (42%), замыкает тройку Lumex (11%). Меньшей популярностью пользуются CDN Kodik (9%) и HDVB (7%).

- База одного пиратского балансера может содержать более 550 тысяч единиц видео, а в общей сложности инфраструктура всех крупных видеобалансеров включает более 4400 доменов.

Атаки через «галлюцинации»
Эксперты предупредили о новом типе атак на цепочку поставок, получившем название слопсквоттинг (slopsquatting). Такие атаки становятся возможны благодаря широкому применению генеративных ИИ‑инструментов для кодинга, так как модели склонны к «галлюцинациям» и могут придумывать несуществующие пакеты.
Термин «слопсквоттинг» был предложен ИБ‑исследователем Сетом Ларсоном (Seth Larson) и родственен слову «тайпсквоттинг». В отличие от тайпсквоттинга, слопсквоттинг связан не с эксплуатацией опечаток, а с тем фактом, что злоумышленники могут создавать вредоносные пакеты в PyPI или npm, используя названия, которые часто «выдумывают» ИИ‑модели.
Исследование, посвященное изучению «галлюцинаций» ИИ, показало, что примерно в 20% случаев (576 тысяч сгенерированных примеров кода на Python и JavaScript) рекомендуемые искусственным интеллектом пакеты не существовали.
Причем ситуация выглядит хуже для опенсорсных LLM (CodeLlama, DeepSeek, WizardCoder и Mistral), а коммерческие инструменты, такие как ChatGPT-4, галлюцинируют примерно в 5% случаев, что тоже совсем немало.

Количество уникальных имен таких несуществующих пакетов превысило 200 тысяч, причем 43% из них постоянно появлялись в ответах LLM при похожих промптах, а 58% повторялись хотя бы один раз из десяти.
Отмечается, что 38% названий несуществующих пакетов явно были вдохновлены настоящими пакетами, 13% были результатом опечаток, а остальные 51% оказались полностью вымышленными.

Хотя пока нет никаких признаков того, что злоумышленники уже взяли на вооружение новый тип атак, исследователи из компании Socket предупредили, что «галлюцинации» в названиях пакетов встречаются часто, регулярно повторяются и выглядят семантически правдоподобно, что можно легко применить во вредоносных целях.
«В целом 58% „галлюцинаций“ повторялись более одного раза. Это свидетельствует о том, что большинство „галлюцинаций“ — не просто случайный шум, а повторяющиеся артефакты того, как модели реагируют на определенные промпты, — объясняют исследователи Socket. — Такая повторяемость повышает их ценность для злоумышленников, потому что помогает выявлять жизнеспособные цели для слопсквоттинга, просто наблюдая за результатами работы моделей даже на небольших выборках».
Единственным способом снижения рисков в данном случае является проверка имен пакетов вручную. Также всегда стоит помнить о том, что любой пакет, упомянутый ИИ, может не существовать в реальности и не быть безопасным.
Также специалисты рекомендуют использовать сканеры зависимостей, lockfile и проверки хешей для установления связи пакетов с известными и надежными версиями.
Кроме того, отмечается, что снижение «температуры» ИИ помогает снизить количество галлюцинаций, что тоже следует учитывать всем вайб‑кодерам. Однако запускать и развертывать созданный ИИ код в любом случае рекомендуется только после тестирования в безопасной и изолированной среде.
373 тысячи блокировок в Telegram
- С 2017 года по настоящее время по требованию Роскомнадзора в мессенджере Telegram были удалены свыше 373 тысяч публикаций и каналов, сообщили в пресс‑службе ведомства.
- При этом в РКН отметили, что вопросы о причинах блокировки отдельных материалов следует адресовать непосредственно администрации мессенджера. Ведь Telegram самостоятельно принимает окончательное решение об удалении контента после получения уведомлений.

Враг в обновлении
В ходе совместного исследования эксперты «Лаборатории Касперского» и эксперты кибербезопасности «Т‑Технологий» обнаружили новый бэкдор. Неизвестная APT-группировка использовала его для кибершпионажа в сетях десятков российских организаций.
По данным экспертов, с этой вредоносной кампанией столкнулись в том числе организации из госсектора, финансовой сферы и промышленности. Последние инциденты зафиксированы совсем недавно — в апреле 2025 года.
Малварь была нацелена на компьютеры, подключенные к сети ViPNet — программного комплекса для создания защищенных сетей. Вредонос распространяется, мимикрируя под обновление ViPNet Client, в архивах с расширением .lzh, имеющих структуру, характерную для обновления этого ПО. Архивы содержали следующие файлы:
action.inf — текстовый файл;
lumpdiag.exe — легитимный исполняемый файл;
msinfo32.exe — вредоносный исполняемый файл небольшого размера;
зашифрованный файл, содержащий полезную нагрузку (имя файла различается от архива к архиву).
Изучение этой кампании еще продолжается, и опубликовано не так много деталей, но исследователи сочли, что важно поделиться с сообществом предварительными результатами расследования, чтобы организации могли защитить себя от этой угрозы.
Проанализировав содержимое архива, исследователи установили, что текстовый файл action.inf содержит действие, которое исполняется компонентом службы обновления ViPNet (itcsrvup64.exe). При обработке команды extra_command службой обновления запускается файл lumpdiag.exe с аргументом --msconfig. Этот файл легитимный, однако он подвержен технике подмены пути исполнения, что позволяет злоумышленникам запустить вредоносный файл msinfo32.exe.
Файл msinfo32.exe представляет собой загрузчик, который читает зашифрованный файл с полезной нагрузкой. Он обрабатывает содержимое данного файла, чтобы загрузить в память бэкдор.
Сам бэкдор обладает универсальными возможностями — может соединяться с управляющим сервером злоумышленников с помощью TCP, позволяя, в частности, красть с зараженных компьютеров файлы и запускать дополнительные вредоносные компоненты.
«Злоумышленники постоянно развивают свои методы и ищут новые лазейки для кибератак. Поэтому организациям крайне важно фокусироваться на информационной безопасности: обучать сотрудников цифровой грамотности, держать их в курсе актуальных тактик, техник и процедур, а также использовать надежные защитные решения от проверенных вендоров, чтобы своевременно реагировать на возникающие угрозы. Мы продолжаем исследование и в ближайшее время планируем раскрыть новые детали», — сообщил Игорь Кузнецов, директор Kaspersky GReAT.

Дуров о раскрытии данных пользователей
Весной текущего года сенат Франции одобрил законопроект, который требует встроить в мессенджеры механизм, позволяющий правоохранительным органам иметь доступ к переписке пользователей (то есть бэкдор). Законопроект был отклонен Национальной ассамблеей, однако недавно в поддержку этой инициативы высказался префект полиции Парижа.
В ответ на это Павел Дуров заявил в своем Telegram-канале, что компания скорее прекратит работу во Франции, чем откажется от шифрования и согласится на внедрение бэкдора.
«Члены Национальной ассамблеи поступили мудро, отклонив закон, который сделал бы Францию первой страной в мире, лишившей своих граждан права на частную жизнь. Даже страны, которые многие европейцы считают недостаточно свободными, никогда не запрещали шифрование. Почему?
Потому что технически невозможно гарантировать, что доступ к бэкдору получит только полиция. Если бэкдор появится, им смогут воспользоваться другие стороны — от иностранных агентов до хакеров. В результате личные сообщения всех законопослушных граждан могут оказаться под угрозой.
Закон, направленный на предотвращение наркоторговли, все равно не помог бы бороться с преступностью. Даже если основные зашифрованные приложения будут ослаблены бэкдором, преступники все равно смогут безопасно общаться через десятки более мелких приложений, и их станет еще сложнее отследить из‑за VPN.
Поэтому, как я уже говорил, Telegram скорее уйдет с рынка, чем подорвет свое шифрование с помощью бэкдоров и нарушит основные права человека. В отличие от некоторых наших конкурентов, мы не готовы обменять конфиденциальность на долю рынка.
За свою 12-летнюю историю Telegram никогда не раскрывал ни одного байта личных сообщений (пользователей). В соответствии с законом ЕС о цифровых услугах, при наличии действительного судебного ордера Telegram может раскрыть информацию об IP-адресах и номерах телефонов подозреваемых в совершении преступлений, но не их сообщения.
В прошлом месяце свобода восторжествовала. Но это стало напоминанием: мы должны продолжать объяснять законодателям, что шифрование создано не для защиты преступников, — оно защищает частную жизнь и безопасность обычных людей. Потеря этой защиты станет трагедией.
Эта борьба еще далека от завершения. В этом месяце Европейская комиссия предложила аналогичную инициативу по внедрению бэкдоров в приложения для обмена сообщениями. Ни одна страна не застрахована от медленной эрозии свобод. Каждый день эти свободы подвергаются нападкам, и каждый день мы обязаны их защищать», — пишет Дуров.

Подозрительные расширения
Специалисты Secure Annex обнаружили 57 опасных расширений для Chrome, которыми пользуются около 6 миллионов человек. Расширения могут отслеживать поведение браузера, получать доступ к cookie доменов и выполнять удаленные скрипты.
При этом расширения являются «скрытыми», то есть их нельзя найти поиском в Chrome Web Store, они не индексируются поисковыми системами и могут быть установлены, только если у пользователя есть прямой URL.
Как правило, «скрытые» расширения представляют собой внутренние инструменты компаний или продукты, находящиеся в стадии разработки. Однако в данном случае злоумышленники могут использовать эту особенность для уклонения от обнаружения, к примеру агрессивно продвигая расширения через рекламу и вредоносные сайты.
Все началось с того, что специалист Secure Annex Джон Такнер (John Tuckner) обнаружил подозрительное расширение Fire Shield Extension Protection. Его код был сильно обфусцирован и использовал обратные вызовы API для передачи информации, собранной в браузере.
Через домен unknow(.)com, использующийся этим расширением, Такнер выявил и другие аддоны, использующие тот же домен, который якобы обеспечивает блокировку рекламы и защищает конфиденциальность пользователей.
Все 35 найденных расширений имели избыточные права, позволяющие выполнять следующие действия:
получать доступ к файлам cookie, включая конфиденциальные хедеры (например, Authorization);
отслеживать поведение пользователя в браузере;
изменять поисковую систему (и результаты поиска);
внедрять и выполнять удаленные скрипты на посещаемых страницах через iframes;
удаленно активировать расширенное отслеживание.

Хотя расширения не воровали пользовательские пароли или cookie, их избыточные права, сильно обфусцированный код и скрытность позволили отнести их к категории опасных, и Такнер предположил, что обнаружил шпионское ПО.
«Среди других функций присутствуют дополнительные обфусцированные сигналы, указывающие на наличие серьезного C&C-потенциала. Например, есть возможность перечисления наиболее посещаемых человеком сайтов, информации об открытии/закрытии вкладок, получения данных о наиболее посещаемых сайтах и запуска большинства вышеперечисленных функций в произвольном порядке, — пишет исследователь. — Многие из этих возможностей не удалось проверить, но серьезное беспокойство вызывает сам факт их наличия в 35 расширениях, которые якобы предназначены для простых задач, например для защиты от вредоносных расширений».
Хотя изначально эксперту удалось обнаружить 35 опасных расширений, через несколько дней он дополнил свой отчет и сообщил об обнаружении еще 22 расширений, предположительно связанных с этой вредоносной кампанией. Причем некоторые из них являются публичными.
Таким образом, в настоящее время найдено уже 57 подозрительных расширений, которыми пользуются около 6 миллионов человек. Интересно, что десять из них отмечены знаком Featured, который компания Google присваивает разработчикам, личности которых были проверены и которые «следуют лучшим техническим практикам».
Такнер отмечает, что после публикации его отчета некоторые из расширений были удалены из Chrome Web Store, однако другие по‑прежнему активны.
Полный список расширений можно найти здесь, а ниже перечислены только самые популярные из них, с наибольшим количеством загрузок:
Cuponomia — Coupon and Cashback (700 тысяч пользователей, публичное);
Fire Shield Extension Protection (300 тысяч пользователей, скрытое);
Total Safety for Chrome™ (300 тысяч пользователей, скрытое);
Protecto for Chrome™ (200 тысяч пользователей, скрытое);
Browser WatchDog for Chrome (200 тысяч пользователей, публичное);
Securify for Chrome™ (200 тысяч пользователей, скрытое);
Browser Checkup for Chrome by Doctor (200 тысяч пользователей, публичное);
Choose Your Chrome Tools (200 тысяч пользователей, скрытое).
Представители Google сообщили, что им известно об опубликованном Такнером отчете и они проводят расследование.
Каждый второй житель РФ сталкивался с телефонным мошенничеством
- По информации «Лаборатории Касперского», в первом квартале 2025 года доля российских пользователей, столкнувшихся с телефонными звонками с подозрением на мошенничество с неизвестных номеров, выросла почти на 3% и составила 43%.
- При этом количество людей, получавших вызовы от злоумышленников в WhatsApp, увеличилось сразу в 3,5 раза.
- Эксперты отметили, что в большинстве случаев злоумышленники теперь стремятся связаться с жертвами через мессенджер: звонят, установив вместо ника набор цифр, повторяющих номер официальных организаций, пишут, имитируя информационную рассылку, или присылают голосовое сообщение якобы от знакомых.

Спайварь атакует военных
Аналитики «Доктор Веб» обнаружили шпионское ПО для Android, основной целью которого являются российские военнослужащие. Троян скрывается в модифицированной версии картографической программы Alpine Quest и распространяется в том числе и через неназванный российский магазин приложений.
Малварь (Android.Spy.1292.origin в классификации компании) передает своим операторам информацию о контактах из телефонной книги и геолокацию зараженных устройств. Кроме того, шпионское ПО собирает данные о хранящихся на устройствах файлах и по команде злоумышленников может загружать дополнительные модули для их кражи.
Исследователи объясняют, что Alpine Quest позволяет использовать различные карты как в онлайн‑режиме, так и при отсутствии подключения к интернету. Программа популярна среди спортсменов, путешественников и охотников, но также нашла широкое применение среди российских военнослужащих в зоне СВО.
Злоумышленники интегрировали малварь в одну из старых версий Alpine Quest и распространяли вредоносный вариант под видом общедоступной версии программы с расширенной функциональностью, Alpine Quest Pro. Для этого был создан поддельный Telegram-канал приложения, через который распространялась ссылка на загрузку программы в одном из российских каталогов приложений. Позднее эта же версия программы распространялась и в самом канале под видом обновления.

Поскольку Android.Spy.1292.origin был встроен в копию настоящего приложения, после установки оно выглядит и работает как оригинальная программа, не вызывая подозрений у пользователя.
При каждом запуске троян собирает и передает на управляющий сервер следующие данные:
учетные записи пользователя и номер мобильного телефона;
контакты из телефонной книги;
текущую дату;
текущую геолокацию;
сведения о хранящихся на устройстве файлах;
версию приложения.
Малварь дублирует часть информации в принадлежащий атакующим Telegram-бот. Например, отправляет боту данные о новых координатах при каждой смене местоположения устройства.
Получив информацию о доступных файлах, злоумышленники могут дать трояну команду загрузить и запустить вспомогательные модули, с помощью которых тот сможет похитить нужные данные.
Проведенный анализ показал, что создателей спайвари интересуют конфиденциальные документы, которые пользователи передают через мессенджеры Telegram и WhatsApp, а также файл журнала локаций locLog, создаваемый непосредственно Alpine Quest.
Боты лидируют в мировом трафике
- Доля мирового трафика, приходящегося на ботов, впервые превысила долю трафика, генерируемого людьми, сообщили аналитики компании Imperva. Исследователи объясняют, что это связано с активностью ИИ и инновациями в криминальной среде.
- В настоящее время боты генерируют 51% от общего количества интернет‑трафика в мире. При этом 37% из них — это вредоносные боты и только 14% — полезные.

- В своем отчете компания выделяет две тенденции: рост числа API-атак ботов (44% всех продвинутых ботов нацелены на API) и увеличение количества атак на захват учетных записей (на 40% больше, чем в предыдущем году).
- Наиболее распространенные типы API-атак нацелены на сбор данных (31%), мошенничество с платежами (26%), захват учетных записей (12%) и скальпинг (11%).

- «Общим знаменателем» этих атак является использование уязвимостей API, от неправильной конфигурации и недостаточных ограничений до слабых протоколов аутентификации.
- Среди наиболее распространенных ИИ‑ботов исследователи перечисляют ByteSpider Bot (на него приходится 54% всех атак с использованием ИИ), AppleBot (26%), Claude Bot (13%) и ChatGPT User Bot (6%).
- Успех бота ByteSpider специалисты объясняют тем, что его часто путают с легальным краулером ByteSpider, управляемым компанией ByteDance.
- Суммарно в 2024 году Imperva заблокировала около 13 триллионов запросов ботов, обнаруживая около 2 миллионов атак с использованием ИИ каждый день.

Разоблачение EncryptHub
Специалисты шведской ИБ‑компании Outpost24 KrakenLabs пришли к выводу, что известный хакер EncryptHub (он же LARVA-208 и Water Gamayun), связанный со взломами 618 организаций, является одновременно киберпреступником и багхантером. Дело в том, что EncryptHub уведомил Microsoft о двух уязвимостях нулевого дня в Windows.
Уязвимости, о которых идет речь, — это CVE-2025-24061 (обход Mark of the Web) и CVE-2025-24071 (спуфинг File Explorer). Microsoft устранила их в текущем году, в рамках мартовского вторника обновлений. Тогда в компании поблагодарили за обнаружение багов некоего исследователя под ником SkorikARI with SkorikARI.
Как пишут исследователи, им удалось связать EncryptHub и SkorikARI, так как злоумышленник случайно заразил собственную систему малварью, в результате чего раскрыл свои учетные данные.
Предполагается, что около десяти лет назад EncryptHub уехал из родного города Харькова, после чего обосновался где‑то на побережье Румынии. После переезда он не привлекал к себе внимания и самостоятельно разбирался в ИТ, записавшись на онлайн‑курсы, и параллельно искал работу, связанную с компьютерами.
При этом деятельность EncryptHub резко прервалась в начале 2022 года, после начала специальной военной операции. Исследователи заявляют, что нашли доказательства, позволяющие предположить, что в это время EncryptHub был заключен в тюрьму.
«После освобождения он возобновил поиски работы, на этот раз предлагал услуги по разработке сайтов и приложений как фрилансер, что приносило определенные плоды, — говорится в отчете компании. — Но оплата, вероятно, оказалась слишком низкой. Мы полагаем, что после непродолжительных попыток участия в программах bug bounty, которые не увенчались успехом, в первой половине 2024 года он переключился на киберпреступную деятельность».
Упомянутая выше утечка помогла связать злоумышленника с различными онлайн‑аккаунтами и составить профиль человека, который чередует работу ИБ‑исследователя и киберпреступника. Одним из таких аккаунтов стал SkorikARI, с помощью которого хакер уведомил Microsoft о двух уязвимостях нулевого дня.
По словам аналитика Outpost24 Гектора Гарсии (Hector Garcia), на связь между SkorikARI и EncryptHub указывает множество доказательств. Исследователи пишут, что хакер постоянно переключается со связанного с разработкой фриланса на киберпреступную деятельность.
«Самым весомым доказательством стало то, что в файлах паролей, которые EncryptHub слил из собственной системы, фигурировали учетные записи, связанные как с EncryptHub (например, учетные данные для EncryptRAT, который еще находился в разработке, или его аккаунт на xss.is), так и со SkorikARI (например, доступы к фриланс‑сайтам или его аккаунт Gmail), — поясняет Гарсия. — Также был найден логин для hxxps://github(.)com/SkorikJR, который упоминался в июльской статье специалистов Fortinet о Fickle Stealer, что позволило объединить все эти данные. Еще одним весомым подтверждением связи между ними стали чаты с ChatGPT, в которых можно наблюдать активность, связанную как с EncryptHub, так и со SkorikARI».
В компании отмечают, что, несмотря на заметные познания в области ИТ, хакер стал жертвой небрежного отношения к операционной безопасности (OPSEC), что и раскрыло его личную информацию. К примеру, EncryptHub использовал ChatGPT как для разработки вредоносных и фишинговых сайтов, так и для интеграции стороннего кода и изучения уязвимостей. Например, в одном случае он просит помощи чат‑бота в организации масштабной, но совершенно «безобидной» кампании, которая затронет десятки тысяч компьютеров.
Порой он и вовсе вел с чат‑ботом OpenAI личные диалоги: в одном из них он рассказал ИИ о своих достижениях и попросил чат‑бота причислить себя к категории крутых хакеров или вредоносных исследователей. Тогда, основываясь на предоставленных данных, ChatGPT оценил EncryptHub как black hat на 40%, white hat на 30%, gray hat на 20% и оставил 10% на неопределенность, которая отражает моральный и жизненный конфликт хакера.
EncryptHub поверхностно связан с вымогательскими группировками, занимающимися разработкой такой малвари, как RansomHub и BlackSuit. Однако в последнее время он больше известен благодаря различным фишинговым атакам и созданию собственного PowerShell-инфостилера под названием Fickle Stealer.
Также EncryptHub был замечен за проведением кампаний с использованием социальной инженерии, в ходе которых он создает профили в социальных сетях и сайты для фейковых приложений. К примеру, недавно он создал аккаунт в соцсети X и сайт для несуществующего приложения управления проектами GartoriSpace.
Ссылка на сайт фальшивого приложения распространялась через личные сообщения в социальных сетях. При загрузке софта устройства в Windows жертвы получали PPKG-файл, который устанавливал Fickle Stealer, а на устройства под управлением Mac загружался стилер AMOS, тоже ворующий информацию.
Кроме того, недавно EncryptHub удалось связать с атаками на пользователей Windows с применением уязвимости Microsoft Management Console (CVE-2025-26633). Эта уязвимость была устранена в марте текущего года и применялась для доставки инфостилеров и ранее не документированных бэкдоров (SilentPrism и DarkWisp).
По данным аналитиков компании Prodaft, которые недавно тоже посвятили активности EncryptHub отдельный отчет, злоумышленник стоит за взломом более 600 организаций, распространяя стилеры и вымогательское ПО.
«Случай EncryptHub подчеркивает, что слабая операционная безопасность остается одной из самых опасных слабостей для киберпреступников. Несмотря на техническую искушенность, базовые ошибки (включая повторное использование паролей, незащищенную инфраструктуру и смешивание личной деятельности с преступной) в итоге привели к его разоблачению», — резюмируют в Outpost24.
Другие интересные события месяца
- РКН рекомендует отказаться от использования Cloudflare TLS ECH
- В онлайн‑магазинах нашли смартфоны, зараженные трояном Triada
- У компании Check Point произошла утечка данных
- Уязвимость WhatsApp позволяла выполнить произвольный код в Windows
- В робособаке Unitree Go1 обнаружен бэкдор
- Мошенники присылают пользователям готовые seed-фразы
- Преступники создают клон собственной карты на Android-устройстве жертвы
- Скомпрометирована рекомендуемая Ripple библиотека xrpl.js
- 4chan вышел из строя из‑за масштабной атаки
- Компания Prodaft покупает аккаунты на хакфорумах