Содержание статьи

Админку LockBit взломали
Вымогательская группировка LockBit пострадала от утечки данных. Некто взломал панели администратора, предназначенные для партнеров группы, похитил данные, дефейснул админку и оставил послание: «Не совершайте преступлений, ПРЕСТУПЛЕНИЯ — ЭТО ПЛОХО, xoxo из Праги».
От похожего взлома в апреле 2025 года пострадала другая хакгруппа — Everest. Тогда злоумышленник оставил такое же сообщение на взломанном сайте, однако о краже данных ничего не сообщалось.
В случае LockBit хакер прикрепил к своему сообщению ссылку на скачивание архива paneldb_dump.zip. Этот архив содержит SQL-файл, полученный из БД MySQL партнерской панели администратора.

Суммарно этот дамп содержит двадцать таблиц, включая:
таблицу btc_addresses c 59 975 уникальными биткоин‑адресами;
таблицу builds, содержащую отдельные сборки, созданные партнерами LockBit для атак. В строках таблицы перечислены публичные ключи, но нет приватных. Для некоторых билдов также приведены названия целевых компаний‑жертв;
таблицу builds_configurations, которая содержит различные конфигурации, используемые для каждой сборки, например какие серверы ESXi пропускать или какие файлы шифровать;
таблицу chats, где можно прочитать 4442 сообщения — переговоры между вымогателями и их жертвами за период с 19 декабря 2024 года по 29 апреля 2025 года;
таблицу users, в которой перечислены 75 администраторов и партнеров LockBit, имевшие доступ к партнерской панели. При этом пароли хакеров хранились в открытом виде (среди них: Weekendlover69, MovingBricks69420 и Lockbitproud231).
Судя по времени создания MySQL-дампа и последней записи о дате в таблице chats, взлом и утечка произошли 29 апреля 2025 года.

Представитель группировки, известный под ником LockBitSupp, подтвердил факт взлома и сообщил, что обошлось без утечки закрытых ключей и потери данных.
Неизвестно, кто может стоять за взломом LockBit и Everest и какие цели преследует этот хакер.
39% россиян никогда не меняли пароль роутера
- Согласно опросу «Лаборатории Касперского», более трети пользователей (39%), у которых дома настроен Wi-Fi, никогда не меняли пароль от домашнего роутера.
- Каждый пятый (18%) создавал новую комбинацию, но не сразу.
- Только 27% опрошенных позаботились об обновлении учетных данных сразу после покупки устройства.

Microsoft игнорирует проблему RDP
Исследователи обнаружили, что протокол RDP (Remote Desktop Protocol) в Windows позволяет использовать уже отозванные пароли для входа в систему. В ответ на это представители Microsoft сообщили, что такое поведение не является уязвимостью, в компании не планируют что‑либо менять.
Хотя смена пароля — один из первых шагов, которые следует предпринять в случае утечки пароля или взлома учетной записи, в случае с RDP все может быть не так просто.
Независимый ИБ‑исследователь Дэниел Уэйд (Daniel Wade) обнаружил, что во многих случаях RDP будет продолжать доверять паролю даже после того, как пользователь его изменил. Эксперт уведомил представителей Microsoft о проблеме и составил пошаговую инструкцию для воспроизведения такого поведения.
Как подчеркивает Уэйд, это противоречит всем общепринятым представлениям о том, что после смены пароля тот больше не может предоставлять доступ к устройствам и учетным записям, связанным с ним.
«Это не просто ошибка. Это полный подрыв доверия, — пишет эксперт в своем отчете. — Люди верят, что смена пароля отсечет несанкционированный доступ. Это первое, что делает человек, заподозривший компрометацию. И все же:
- старые учетные данные продолжают работать в RDP даже с совершенно новых машин;
- Defender, Entra ID и Azure не отображают никаких предупреждений;
- у конечных пользователей нет никакого способа для обнаружения и устранения проблемы;
- нет документации или руководств Microsoft, которые напрямую рассматривали бы подобные сценарии;
- даже более новые пароли могут игнорироваться, тогда как старые продолжают работать.
Результат? Миллионы пользователей (дома, на малых предприятиях или в гибридных средах) неосознанно подвергаются риску».
Возможность использования отозванного пароля для входа через RDP возникает в том случае, если Windows-машина, подключенная к учетной записи Microsoft или Azure, разрешает удаленный доступ к рабочему столу. В этом случае пользователи могут входить в систему через RDP, с помощью специального пароля, который сверяется с локально хранящимися учетными данными. Также можно войти в систему, используя данные онлайновой учетной записи, которая использовалась для входа на машину.
Проблема заключается в том, что даже после смены пароля тот остается действительным для входа через RDP на неопределенный срок. По словам Уэйда, встречаются случаи, когда некоторые старые пароли продолжают работать, а новые — нет. В результате можно иметь постоянный доступ к RDP в обход облачной верификации, многофакторной аутентификации и политик Conditional Access.
Исследователь поясняет, что такое поведение может обернуться большими потерями в случае, если учетная запись Microsoft или Azure скомпрометирована и пароли стали достоянием общественности. В такой ситуации первым делом нужно сменить пароль, чтобы не дать злоумышленникам возможности использовать его для доступа к важным ресурсам. Однако если смена пароля не позволит атакующим войти в учетную запись Microsoft и Azure, то старый пароль все равно будет предоставлять доступ к машине через RDP.
«Это создает незаметный удаленный бэкдор к любой системе, где когда‑либо был кеширован пароль, — пишет Уэйд. — Даже если у злоумышленника никогда не было доступа к этой системе, Windows все равно будет доверять паролю».
Корень этой проблемы кроется в механизме кеширования учетных данных на жестком диске локальной машины. Так, при первом входе пользователя в систему с использованием учетных данных Microsoft или Azure RDP подтверждает действительность пароля в режиме онлайн. Затем Windows сохраняет учетные данные в криптографически защищенном формате на локальной машине.
С этого момента система будет проверять любой пароль, введенный при входе через RDP, сравнивая его с локально хранящимися учетными данными. При этом аннулированный пароль по‑прежнему будет работать.
В ответ на это представители Microsoft заявили, что описанное Уэйдом поведение является «конструктивным решением, призванным гарантировать, что хотя бы одна учетная запись пользователя всегда имеет возможность войти в систему, независимо от того, как долго она находилась в автономном режиме».
При этом исследователю сообщили, что он не первый, кто уведомляет об этой проблеме, и Microsoft знает о ней уже около двух лет.
«Изначально мы рассматривали возможность изменения кода для решения этой проблемы, но после дальнейшего изучения документации оказалось, что изменения в коде могут нарушить совместимость с функциональностью, используемой многими приложениями», — заявили в компании.
При этом подчеркивается, что такое поведение не является уязвимостью и инженеры Microsoft не планируют ничего менять. Однако компания все же обновила онлайн‑документацию, чтобы пользователи были лучше осведомлены о таком поведении. В обновлении говорится:
«Когда пользователь выполняет локальный вход в систему, его учетные данные проверяются локально с помощью кешированной копии, прежде чем пройти аутентификацию в онлайне, с помощью провайдера идентификации. Если проверка кеша прошла успешно, пользователь получает доступ к рабочему столу, даже если устройство работает в автономном режиме. Однако если пользователь меняет пароль в облаке, кешированный верификатор не обновляется, а значит, он все равно может получить доступ к локальной машине, используя старый пароль».
Как сообщил изданию известный ИБ‑эксперт Уилл Дорманн (Will Dormann), большинство администраторов могут попросту не заметить это обновление. К тому же Microsoft не указывает, какие действия следует предпринять для блокировки RDP в случае взлома учетной записи Microsoft или Azure. По словам специалиста, единственным вариантом остается настройка RDP на аутентификацию только по локально хранящимся учетным данным.
«С точки зрения безопасности это просто бессмыслица, — говорит Дорманн. — Если бы я был системным администратором, я бы ожидал, что, как только я изменю пароль для учетной записи, старые учетные данные для нее больше нельзя будет использовать нигде. Однако это не так».
DDoS-атак стало на 358% больше
- Компания Cloudflare сообщила, что предотвратила рекордное количество DDoS-атак в 2024 году. Количество инцидентов увеличилось на 358% по сравнению с предыдущим годом и на 198% по сравнению с предыдущим кварталом.
- В отчете за первый квартал 2025 года компания пишет, что в 2024 году она ликвидировала в общей сложности 21,3 миллиона DDoS-атак. При этом специалисты считают, что 2025 год обещает стать еще более сложным: только в первом квартале Cloudflare уже отреагировала на 20,5 миллиона инцидентов.
- 16,8 миллиона из них были атаками сетевого уровня.
- Основным фактором роста количества DDoS-инцидентов стали атаки сетевого уровня, количество которых увеличилось на 509% по сравнению с предыдущим годом.

- Среди целей этих атак была и сама компания Cloudflare, чья инфраструктура подверглась 6,6 миллиона атак в ходе 18-дневной многовекторной кампании, включавшей SYN-флуд, DDoS-атаки, генерируемые Mirai, атаки с усилением через SSDP и другие.

- Не ослабевает и тенденция по увеличению числа гиперобъемных атак: компания зафиксировала более 700 атак, мощность которых превышала 1 Тбит/с и 1 миллиард пакетов в секунду.
- В первом квартале 2025 года количество гиперобъемных атак составляло в среднем 8 в день, и по сравнению с предыдущим кварталом их количество удвоилось.

Сотрудник xAI слил данные
Как сообщил известный журналист‑расследователь Брайан Кребс (Brian Krebs), сотрудник xAI случайно опубликовал на GitHub приватный ключ. На протяжении двух месяцев этот ключ был доступен, позволяя любому желающему запрашивать закрытые большие языковые модели (LLM), которые, судя по всему, были созданы специально для работы с внутренними данными компаний Илона Маска, включая SpaceX, Tesla и X.
Первым эту утечку заметил и предал огласке специалист компании Seralys Филипп Катурельи (Philippe Caturegli), который обнаружил, что сотрудник xAI случайно добавил на GitHub API-ключ x.ai.
Сообщение Катурельи привлекло внимание исследователей из компании GitGuardian, специализирующейся на обнаружении и устранении утечек секретов в публичных и проприетарных средах. Так, системы GitGuardian постоянно сканируют GitHub и другие репозитории на предмет раскрытия ключей API и отправляют автоматические оповещения пострадавшим.
Специалист GitGuardian Эрик Фуррье (Eric Fourrier) рассказал Кребсу, что утекший API-ключ, например, давал доступ к нескольким непубличным моделям чат‑бота Grok. В общей сложности в GitGuardian обнаружили, что ключ предоставлял доступ как минимум к 60 кастомным и приватным LLM.
«Учетные данные могли использоваться для доступа к API x.ai под личностью пользователя, — сообщают в GitGuardian. — Связанная с ним учетная запись имела доступ не только к публичным моделям Grok (grok-2-1212 и так далее), но и к еще не выпущенным (grok-2.5V), находящимся в разработке (research-grok-2p5v-1018) и приватным (tweet-rejector, grok-spacex-2024-11-04)».
Фуррье сообщил, что GitGuardian предупредила сотрудника xAI об утечке API-ключа почти два месяца назад — 2 марта 2025 года. Однако по состоянию на 30 апреля 2025 года, когда компания напрямую уведомила команду безопасности xAI о раскрытии ключа, тот все еще был действителен и пригоден для использования. В xAI порекомендовали исследователям сообщить о проблеме через программу bug bounty на HackerOne, однако через несколько часов репозиторий с раскрытым ключом был удален с GitHub.
«Похоже, что некоторые из этих внутренних LLM были обучены на данных SpaceX, а некоторые — на данных Tesla, — пишет Фуррье. — Не думаю, что модель Grok, настроенная на данных SpaceX, предназначалась для публичного доступа».
Специалисты отметили, что свободный доступ к приватным LLM может обернуться настоящей катастрофой. Ведь злоумышленник, получивший прямой доступ к модели и бэкенду модели, подобной Grok, способен использовать это для последующих атак. К примеру, хакер может применить полученный доступ для промпт‑инъекций, изменить параметры модели в своих целях или попытаться внедрить код в цепочку поставок.
Хуанг о применении ИИ

Выступая на конференции Института Милкена, основатель и генеральный директор компании Nvidia Дженсен Хуанг (Jensen Huang) рассказал о своем взгляде на рынок труда на фоне повсеместного проникновения ИИ.
«Вы можете потерять работу не из‑за искусственного интеллекта, а из‑за людей, которые его используют. Я рекомендую использовать все преимущества ИИ на 100%, не будьте людьми, которые его игнорируют», — советует Хуанг.
Глава Nvidia предложил всем начать пользоваться, например, Perplexity и ChatGPT, чтобы лучше разобраться в этих инструментах и найти варианты возможного применения ИИ.

Утечка Steam 2ФА
В середине мая хакер под ником Machine1337 (он же EnergyWeaponsUser) выставил на продажу массив данных, якобы содержащий 89 миллионов записей, связанных с пользователями Steam.

Machine1337 заявил, что продает дамп за 5000 долларов, но в качестве образца выложил в открытый доступ 3000 записей, которые поспешили изучить исследователи. В результате в дампе обнаружили SMS-сообщения с одноразовыми кодами, а также номера телефонов их получателей.
Некоторые SMS явно представляли собой коды для подтверждения доступа к аккаунту Steam или привязки к нему телефонного номера. При этом часть данных была получена относительно недавно: многие записи были датированы началом марта.
Сначала эксперты предположили, что инцидент может быть связан со взломом PaaS-компании Twilio и ее продукта Verify API, который может применяться для отправки SMS-сообщений, сообщений в мессенджерах, электронных писем, пуш‑уведомлений, голосовых вызовов и TOTP (Time-based One-Time Password), что широко используется во многих приложениях (включая Steam) для аутентификации пользователей.
Однако вскоре представители Twilio заявили, что не выявили в своих системах никаких признаков компрометации, а в Valve и вовсе сообщили, что не пользуются услугами Twilio.
Другая теория гласила, что утечка могла произойти, например, на стороне SMS-провайдера.
Так как эта ситуация привлекла внимание СМИ и ИБ‑экспертов, представители Valve поспешили успокоить общественность и опубликовали официальное заявление. В компании подчеркнули, что Steam точно не был взломан, но источник утечки пока неизвестен.
«Пока мы пытаемся определить источник утечки. Ситуация осложняется тем, что при доставке SMS-сообщения находятся в незашифрованном состоянии и проходят через разных провайдеров, прежде чем попасть в ваш телефон.
Утечка состоит из старых текстовых сообщений с одноразовыми кодами, действительными лишь в течение 15 минут, и номеров телефонов, на которые они отправлялись. Утекшие данные не позволяют идентифицировать аккаунт, узнать пароль, платежную информацию и другие личные данные пользователей Steam по номеру телефона. С помощью старых текстовых сообщений нельзя взломать ваш аккаунт Steam. Кроме того, каждый раз, когда вы используете SMS-коды для смены своего email-адреса или пароля в Steam, вам приходит подтверждение через электронную почту и/или защищенные сообщения в Steam.
Из‑за этого инцидента вам не нужно менять свои пароли или номера телефонов. Однако это хорошее напоминание о том, что к любым сообщениям о безопасности аккаунта, которые вы не запрашивали, следует относиться с подозрением», — заявили представители Valve.
46% российских веб-приложений содержат уязвимости
- По данным исследователей ГК «Солар», 46% веб‑приложений российских компаний содержат уязвимости, ведущие к утечкам данных. Чаще эти уязвимости опасны не только для обычных пользователей, но и для компаний, особенно если через приложение можно получить доступ к корпоративным системам.
- Также выяснилось, что более 50% веб‑приложений плохо защищены и позволяют получить несанкционированный доступ к данным пользователей.

Атаки через IPv6
В ESET сообщили, что связанная с Китаем APT-группировка TheWizards использует сетевую функциональность IPv6 для проведения атак типа man-in-the-middle, которые перехватывают обновления ПО для установки Windows-малвари.
Эта группировка активна как минимум с 2022 года, атакуя организации на Филиппинах, в Камбодже, Объединенных Арабских Эмиратах, Китае и Гонконге. В числе жертв TheWizards — частные лица, игорные компании и другие организации.
В своих атаках хакеры используют кастомный инструмент Spellbinder, который злоупотребляет функцией IPv6 stateless address autoconfiguration (SLAAC) для проведения SLAAC-атак.
SLAAC — это функция протокола IPv6, которая позволяет устройствам автоматически настраивать свои собственные IP-адреса и шлюз по умолчанию без использования DHCP-сервера. Вместо этого для получения IP-адресов от маршрутизаторов, поддерживающих протокол IPv6, используются сообщения router advertisement (RA).
Spellbinder злоупотребляет этой функциональностью, отправляя поддельные RA-сообщения и вынуждая близлежащие системы автоматически получать новый IPv6-адрес, новые DNS-серверы и новый, предпочтительный IPv6-шлюз. Адрес этого шлюза — IP-адрес Spellbinder, что позволяет злоумышленникам перехватывать соединения и перенаправлять трафик через подконтрольные им серверы.
«Spellbinder отправляет пакет RA multicast каждые 200 мс на ff02::1 (все узлы). Windows-машины в сети с включенным IPv6 будут автоматически конфигурироваться с помощью stateless address autoconfiguration (SLAAC), используя информацию, предоставленную в RA-сообщении, и начнут отправлять IPv6-трафик на машину, на которой работает Spellbinder, где пакеты будут перехвачены, проанализированы и получат ответ, если это необходимо», — объясняют эксперты ESET.
По словам исследователей, Spellbinder развертывается с помощью архива AVGApplicationFrameHostS.zip, который распаковывается в каталог, имитирующий легитимное ПО: %PROGRAMFILES%\AVG Technologies.
В этой директории находятся AVGApplicationFrameHost.exe, wsc.dll, log.dat и легитимная копия winpcap.exe. Исполняемый файл WinPcap используется для загрузки вредоносной wsc.dll, которая загружает Spellbinder в память.
После заражения устройства Spellbinder начинает перехватывать и анализировать сетевой трафик, отслеживая попытки подключения к ряду доменов, например связанным с китайскими серверами обновления ПО.
По данным специалистов, малварь отслеживает домены, принадлежащие компаниям Tencent, Baidu, Xunlei, Youku, iQIYI, Kingsoft, Mango TV, Funshion, Youdao, Xiaomi, Xiaomi Miui, PPLive, Meitu, Qihoo 360 и Baofeng.

Инструмент перенаправляет запросы на загрузку и установку вредоносных обновлений, которые в итоге разворачивают в системах жертв бэкдор WizardNet. Он предоставляет злоумышленникам постоянный доступ к зараженному устройству и позволяет устанавливать дополнительную малварь.
Для защиты от подобных атак специалисты рекомендуют организациям пристально контролировать трафик IPv6 или вообще отключать этот протокол, если он не используется в инфраструктуре.
887 000 аккаунтов угнали в Telegram
- Специалисты F6 предупреждают: количество краж Telegram-аккаунтов растет. Только за первые три месяца 2025 года всего одна группировка похитила 887 000 аккаунтов. Для сравнения — за второе полугодие 2024 года та же группа угнала 1 200 000 профилей.
- Всего против пользователей Telegram действуют не менее шести группировок. Чаще всего в качестве приманки мошенники используют горячие инфоповоды и проверенные уловки: обещают денежные призы, «раздают» бесплатные подписки и так далее.

Oniux анонимизирует трафик
Разработчики Tor анонсировали инструмент командной строки Oniux, предназначенный для безопасной маршрутизации любых Linux-приложений через сеть Tor и анонимизации сетевых соединений.
В отличие от классических методов, которые используют user space, Oniux использует пространства имен (namespaces) в Linux для создания полностью изолированной сетевой среды для каждого приложения, предотвращая утечку данных, даже если приложение вредоносно или настроено некорректно.
Linux namespaces — это функция ядра, которая позволяет процессам работать в изолированных средах, каждая из которых имеет собственное представление о конкретных системных ресурсах, например о нетворкинге и процессах.
Oniux использует namespaces для изоляции приложений на уровне ядра, в результате чего весь трафик принудительно проходит через Tor.
«Мы рады представить Oniux: небольшую утилиту командной строки, обеспечивающую сетевую изоляцию сторонних приложений, которые используют пространства имен Linux, посредством Tor, — говорится в сообщении разработчиков. — Построенная на базе Arti и onionmasq, Oniux помещает любую Linux-программу в собственное сетевое пространство имен, чтобы направить ее через Tor и исключить вероятность утечек данных».
Нужный эффект достигается через размещение каждого приложения в собственном сетевом пространстве имен без доступа к интерфейсам хоста, вместо чего используется виртуальный интерфейс (onion0), осуществляющий маршрутизацию через Tor с помощью onionmasq.
Кроме того, инструмент использует mount namespaces для внедрения собственного /etc/resolv.conf для безопасной работы с Tor DNS, а также user/PID namespaces для безопасной настройки среды с минимальными привилегиями. Это позволяет обеспечить защиту от утечек и изоляцию Tor в ядре для любого приложения Linux.
Разработчики объясняют, что в отличие от Oniux Torsocks работает за счет использования LD_PRELOAD и перехвата вызовов сетевых функций в динамически связанных Linux-приложениях и перенаправляет их через SOCKS-прокси Tor.
Проблема такого подхода заключается в том, что необработанные системные вызовы не перехватываются Torsocks, а вредоносные программы могут не использовать функции libc, что может привести к утечкам.
Более того, Torsocks вообще не работает со статическими бинарниками и не обеспечивает настоящей изоляции, поскольку приложения все равно обращаются к реальным сетевым интерфейсам хоста.
В блоге разработчики опубликовали сравнительную таблицу, в которой указаны различия между этими решениями.

Несмотря на очевидные преимущества Oniux, подчеркивается, что это экспериментальный проект, который пока не прошел всестороннее тестирование в разных условиях и сценариях. По этой причине инструмент может работать некорректно и не рекомендуется задействовать его в критически важных операциях.
Вместо этого разработчики призывают энтузиастов протестировать Oniux и сообщить о возникших проблемах, чтобы побыстрее подготовить инструмент к более широкому внедрению.
Tor Project уже опубликовал исходный код Oniux и рекомендует всем, кто захочет его протестировать, предварительно убедиться в том, что в их дистрибутиве установлен Rust.
88,6% мобильных приложений в РФ имеют уязвимости
- Аналитики AppSec Solutions провели исследование безопасности мобильных приложений. В выборку вошли сервисы из топ-100 по скачиванию в тематических категориях.
- Суммарно исследователи изучили 1675 мобильных приложений, от финтеха и онлайн‑ритейла до здравоохранения, образования и корпоративных сервисов.
- Выяснилось, что 88,6% приложений содержат уязвимости уровня critical и high.

- Суммарно в 2024 году было выявлено 29 952 уязвимости, среди них 83 критически опасных и 8887 высокого уровня серьезности. Для сравнения: в 2023 году среди всех 41 493 уязвимостей было обнаружено всего 22 критических.
- Лидерами по общему количеству выявленных проблем оказались приложения в категории «Здоровье». Однако большинство этих проблем носят некритический характер.
- На втором месте по уязвимостям —«Полезные инструменты». Это самая разнообразная категория, куда входят прогнозы погоды, переводчики, приложения для создания нейроаватаров, музыкальные плееры и даже антивирусы.

- Также отмечается, что более 30% уязвимостей в приложениях для образования были уровня critical и high. Так, некоторые приложения позволяют хранить чувствительные данные, включая пароли или персональные данные пользователей, в публичном файле, до которого без труда могут добраться злоумышленники.

Вредоносные драйверы Procolored
Официальное ПО, которое поставлялось с принтерами Procolored, содержало троян удаленного доступа и малварь для кражи криптовалюты. Производитель распространял зараженный софт не менее полугода.
Китайская компания Procolored — поставщик решений для цифровой печати, выпускающий принтеры типа Direct-to-Film (DTF), UV DTF, UV и Direct-to-Garment (DTG). В частности, компания широко известна благодаря недорогим продуктам, предназначенным для печати на ткани.
Первым малварь в ПО Procolored заметил ютубер Кэмерон Ковард (Cameron Coward), известный под ником Serial Hobbyism. Его антивирус предупредил о наличии USB-червя Floxif при установке сопутствующего софта и драйверов для принтера Procolored V11 Pro.
По словам Коварда, он попытался связаться с компанией Procolored, однако производитель отрицал наличие малвари в своем ПО, заявляя, что антивирусы могут генерировать ложные срабатывания.
«Если я пытаюсь загрузить файлы с их сайта или распаковать файлы с USB-накопителя (который поставлялся в комплекте), мой компьютер немедленно помещает их в карантин», — рассказывал Ковард в своем видео.
Согласно анализу, проведенному исследователями из компании G Data, официальные пакеты ПО Procolored действительно распространяли малварь и это длилось не менее шести месяцев.
Эксперты обнаружили, что софт еще как минимум для шести моделей принтеров (F8, F13, F13 Pro, V6, V11 Pro и VF13 Pro), лежащий в файлообменнике Mega, содержит вредоносное ПО. Отмечается, что компания Procolored использует Mega для хранения своего программного обеспечения, а раздел поддержки на официальном сайте содержит прямые ссылки на файлообменник.
В общей сложности аналитики нашли 39 файлов, которые были заражены следующими вредоносами:
- XRedRAT — малварь, ранее изученная экспертами eSentire. Может использоваться для перехвата нажатий клавиш, создания снимков экрана, удаленного шелл‑доступа и манипулирования файлами. Жестко закодированные адреса управляющих серверов соответствуют старым образцам;
- SnipVex — ранее неизвестный клиппер, который заражает файлы .EXE, прикрепляется к ним и подменяет BTC-адреса в буфере обмена. Обнаружен в нескольких загруженных файлах. Предположительно этим вредоносом заражены системы разработчиков Procolored или машины для сборки.
Поскольку файлы последний раз обновлялись в октябре 2024 года, можно предположить, что малварь поставляется вместе с официальным софтом Procolored не менее полугода.
Отмечается, что на адрес, который SnipVex использует для получения краденой криптовалюты, поступило 9,308 BTC, то есть около миллиона долларов по текущему курсу.
Хотя после исходного предупреждения ютубера представители Procolored все отрицали, 8 мая 2025 года компания удалила зараженные программные пакеты и начала внутреннее расследование.
Когда специалисты G Data обратились к производителю за объяснениями, в Procolored признались, что могли загрузить файлы на Mega.nz с помощью USB-накопителя, который был заражен Floxif.
«В качестве меры предосторожности с официального сайта Procolored было временно удалено все программное обеспечение, — сообщили в Procolored. — Мы проводим всестороннюю проверку каждого файла на наличие вредоносного ПО. Только после прохождения строгих проверок программное обеспечение будет опубликовано снова».
Эксперты G Data уже изучили «чистые» программные пакеты Procolored и подтвердили, что они безопасны для использования. Теперь всем пользователям Procolored рекомендуется как можно скорее заменить старое ПО новыми версиями и выполнить сканирование своих систем для удаления XRedRAT и SnipVex.
Firefox не выживет без Google

Разработчики Mozilla рассказали, что прекращение финансирования со стороны Google может поставить под угрозу само существование браузера Firefox.
Дело в том, что недавно финансовый директор Mozilla Эрик Мюльхейм (Eric Muhlheim) давал показания в рамках антимонопольного разбирательства по делу США против Google LLC. В компании решили более детально объяснить позицию Мюльхейма в частности и Mozilla в целом.
«Не секрет, что доходы от поиска составляют большую часть годового дохода Mozilla. Firefox — независимый браузер, у нас нет собственной ОС, устройств или магазина приложений. Без этого дохода Mozilla и другие независимые браузеры будут вынуждены сократить масштабы своей деятельности и урезать поддержку таких важных проектов, как Gecko, единственного браузерного движка, конкурирующего с Chromium от Google и WebKit от Apple.
Инновации, конфиденциальность и выбор пользователя могут процветать лишь тогда, когда браузерные движки конкурируют. Без этого пропадет стимул делать интернет более быстрым, безопасным или инклюзивным. Если мы потеряем или ослабим Gecko, интернет будет оптимизирован на коммерческие бизнес‑модели и их приоритеты, а не на ценности, которые отстаивает Mozilla: конфиденциальность, доступность и выбор пользователя. Открытый веб остается открытым лишь в том случае, если сайты, приложения и контент взаимодействуют и работают везде.
Подлинное улучшение условий конкуренции и выбора не может решать одну проблему за счет создания другой», — пишут разработчики.
Кроме того, после показаний Мюльхейма высказалась и глава Mozilla Лора Чемберс (Laura Chambers), которая подчеркнула, что это разбирательство «определит ландшафт конкуренции в интернете на долгие годы вперед».
«Любое средство правовой защиты должно укреплять, а не ослаблять независимые альтернативы, на которые люди полагаются в поисках конфиденциальности, инноваций и выбора.
Небольшие независимые браузеры, такие как Firefox, полагаются на монетизацию через поисковые партнерства, которые позволяют поддерживать нашу работу и инвестировать в инновации, ориентированные на пользователей. Без этих партнерств мы столкнулись бы с серьезными ограничениями, которые не только помешали бы нам расти, но и лишили бы возможности предоставлять некоммерческую альтернативу Chrome, Edge и Safari.
Подход Mozilla к поиску строится на предоставлении людям выбора. Мы неоднократно сталкивались с тем, что люди покидают наш браузер, если им навязывают поисковую систему, которая им не нравится. Без поисковых партнерств независимые браузеры, такие как Firefox и браузерный движок Gecko от Mozilla, столкнутся с серьезными ограничениями.
Мы признаем важность повышения конкуренции в поисковой среде. Однако это не должно происходить за счет конкуренции браузеров. Мы считаем, что суд должен гарантировать, что небольшие и независимые браузеры не пострадают при принятии окончательного решения. Без этого мы рискуем променять одну монополию на другую, и живой, ориентированный на людей веб, за который мы боролись десятилетиями, может начать исчезать», — объяснила Чемберс.

Сотрудники Coinbase продали данные пользователей
Криптобиржа Coinbase, которой пользуются более 100 миллионов человек, сообщила, что недобросовестные сотрудники службы поддержки продали киберпреступникам данные клиентов. Хакеры потребовали выкуп в размере 20 миллионов долларов за неразглашение украденной информации.
В Coinbase заявили, что не будут платить. Вместо этого биржа учредила специальный фонд для выплаты вознаграждения в размере 20 миллионов долларов за любую информацию, которая поможет найти злоумышленников, организовавших эту атаку.
11 мая 2025 года хакеры направили руководству Coinbase письмо с угрозами и требованием выкупа в размере 20 миллионов долларов. В противном случае они угрожали слить в открытый доступ украденную информацию о некоторых клиентских счетах и внутреннюю документацию.
Согласно официальному заявлению биржи, хакеры получили эту информацию от подрядчиков и сотрудников службы поддержки, которые находились за пределами США. Злоумышленники заплатили инсайдерам за доступ к внутренним системам компании.
Когда о случившемся стало известно, все торговавшие информацией сотрудники были уволены. При этом не сообщается, в какой именно стране работали инсайдеры.
Изначально заявлялось, что в руках хакеров оказались персональные данные примерно 1% клиентской базы Coinbase (около миллиона человек). Однако в уведомлении об утечке, направленном в Генеральную прокуратуру штата Мэн, представители Coinbase сообщили о 69 461 пострадавшем.
Подчеркивается, что злоумышленникам не удалось похитить приватные ключи или пароли клиентов, а также получить доступ к счетам Coinbase Prime, горячим и холодным кошелькам пострадавших или самой биржи.
Зато среди украденных данных были:
- имена, адреса, телефоны и email-адреса;
- замаскированные номера социального страхования (только последние четыре цифры);
- замаскированные номера банковских счетов и некоторые банковские идентификаторы;
- изображения удостоверений личности (например, водительских прав, паспортов);
- данные о счетах (снапшоты баланса и истории операций);
- некоторые корпоративные данные (включая документы, обучающие материалы и сообщения, доступные агентам службы поддержки).
«Киберпреступники подкупили и завербовали группу иностранных сотрудников службы технической поддержки, чтобы те похитили данные клиентов Coinbase для проведения атак с использованием социальной инженерии, — говорится в официальном заявлении Coinbase. — Пароли, приватные ключи и средства пользователей не пострадали, а также инцидент не коснулся счетов Coinbase Prime. Мы возместим все убытки клиентам, которых обманом вынудили отправить средства злоумышленникам».
Представители Coinbase не сообщили, сколько именно клиентов пострадали от атак с использованием социальной инженерии и перевели деньги мошенникам. По оценкам компании, расходы на устранение последствий этого инцидента и возмещение ущерба клиентам составят от 180 до 400 миллионов долларов США.
В компании заявили, что вскоре Coinbase откроет новый центр поддержки в США, возместит все расходы пострадавшим и увеличит инвестиции в обнаружение внутренних угроз, а также моделирование и автоматизацию реагирования на угрозы, чтобы предотвратить подобные утечки в будущем.
Клиентам рекомендуется сохранять бдительность, так как злоумышленники могут пытаться выдать себя за сотрудников Coinbase, обманом заставить перевести средства или запрашивать конфиденциальную информацию, например пароли или коды двухфакторной аутентификации.
39% российских пользователей считают, что их персональные данные скомпрометированы
- Эксперты BI.ZONE и СберМаркетинга провели исследование, в котором приняли участие 800 россиян из городов с населением больше 100 тысяч человек. Большинство опрошенных (92%) заявили, что обеспокоены безопасностью персональных данных, которые хранятся в организациях. Каждый второй (51%) слышал об утечках в компаниях, услугами которых пользуется. А примерно каждый третий (39%) считает, что его персональные данные уже скомпрометированы.
- Однако, несмотря на опасения и широкую огласку утечек, 81% опрошенных готовы предоставить свои данные в обмен на участие в программах лояльности и другие выгоды. Причем 18% к этому готовы в любом случае, а 63% — в зависимости от того, насколько доверяют конкретной организации.

Нет администратору в Chrome
Изменения в Chromium не позволят браузеру Chrome запускаться от имени администратора. Разработчики объясняют, что эта мера направлена на повышение безопасности Windows.
Еще в 2019 году компания Microsoft внедрила подобную функциональность в браузер Edge. Когда пользователи запускали Edge с повышенными правами, появлялось предупреждение, рекомендующее заново перезапустить его без привилегий администратора. Позже Microsoft изменила эту функцию таким образом, чтобы запуск Edge с повышенными правами стал невозможен в целом.
Теперь аналогичные изменения появятся в Chromium, а разработчики Microsoft уже отправили соответствующий коммит. В Microsoft объясняют, что Chrome будет автоматически понижать привилегии, если пользователь попытается запустить его с повышенными правами.
«Автоматическое понижение прав пользователей, запускающих Chrome с повышенными привилегиями. Этот CL основан на изменениях, которые мы внесли в Edge: начиная с 2019 года браузер пытается автоматически понизить права, если запускается с повышенным уровнем split/linked-токена, — пишет разработчик Microsoft Edge Стефан Смолен (Stefan Smolen). — Это означает, что он автоматически пытается перезапустить браузер еще раз, а затем, если попытка не удалась, возвращается к текущему поведению (запуск с правами администратора)».
Кроме того, Microsoft добавила параметр командной строки -do-not-de-elevate, чтобы предотвратить понижение прав после автоматического перезапуска и избежать бесконечных циклов.
Эта функциональность не работает для процессов Chrome, запущенных с повышенными правами в режиме автоматизации, чтобы не мешать работе инструментов, которые должны запускаться автоматически.
В Microsoft напоминают, что запускать браузер с правами администратора — не очень хорошая идея в целом. Ведь когда Chrome запускается от имени администратора, он наследует повышенные привилегии и все, что загружается и открывается через браузер, также запускается с правами администратора и несет серьезную угрозу безопасности.
Мошенники похитили у граждан 6,9 миллиарда рублей
- Согласно статистике, опубликованной Банком России, в период с января по март 2025 года злоумышленникам удалось совершить 296 600 мошеннических операций, похитив у клиентов российских банков 6,9 миллиарда рублей.
- При этом удалось предотвратить 43,8 миллиона попыток мошенников похитить деньги со счетов пользователей и спасти 4,6 триллиона рублей. Это более чем в два раза превышает среднее значение за 2024 год.
- Больше всего денег было похищено через каналы дистанционного банковского обслуживания (например, онлайн‑банкинг и переводы).

Опасные расширения Chrome
Аналитики DomainTools Intelligence (DTI) обнаружили более 100 вредоносных расширений для браузера Chrome, замаскированных под VPN, ИИ‑ассистенты и криптоутилиты. Расширения используются для кражи файлов cookie и скрытого выполнения удаленных скриптов.
По словам экспертов, неизвестные злоумышленники распространяют эти расширения с февраля 2024 года.
«Злоумышленники создают сайты, имитирующие легитимные сервисы: инструменты для повышения производительности, помощники для создания и анализа рекламы и медиафайлов, VPN-сервисы, криптоинструменты, банковские сервисы и многое другое. Такие сайты побуждают пользователей установить соответствующие вредоносные расширения из Chrome Web Store», — рассказывают исследователи.
Некоторые из обнаруженных сайтов‑приманок выдавали себя за легитимные продукты и сервисы, включая DeepSeek, Manus, DeBank, FortiVPN, YouTube и Site Stats, чтобы убедить пользователей загрузить и установить расширения.
После этого злоумышленники собирают из браузера файлы cookie, получают произвольные скрипты с удаленного сервера и устанавливают WebSocket-соединения для работы в качестве прокси и маршрутизации трафика.
На первый взгляд расширения действительно выполняют заявленные функции, однако при этом они воруют учетные данные и файлы cookie, перехватывают сеансы, внедряют в браузер рекламу, создают вредоносные перенаправления, манипулируют трафиком и занимаются фишингом, манипулируя DOM.
Кроме того, расширения настроены на предоставление себе чрезмерных прав через файл manifest.json, что позволяет им взаимодействовать с каждым посещаемым сайтом, выполнять произвольный код, полученный с контролируемого злоумышленником домена, осуществлять вредоносные редиректы и даже внедрять на страницы рекламу.
Расширения используют обработчик события onreset в DOM (Document Object Model) для выполнения кода, вероятно, в попытке обойти CSP (Content Security Policy).
Пока неясно, как именно жертв заманивают на фиктивные сайты, но исследователи предполагают, что для этого используются обычные методы, включая фишинг и публикации в социальных сетях.
«Поскольку расширения появляются как в Chrome Web Store, так и на сайтах, они могут отображаться в результатах обычного веб‑поиска и при поиске в магазине Chrome, — объясняют аналитики. — Многие из сайтов‑приманок использовали трекинг ID Facebook * , что наводит на мысль о том, что они используют приложения Facebook/Meta ** для привлечения посетителей. Возможно, расширения продвигаются с помощью страниц в Facebook, групп и даже рекламы в соцсети».
На данный момент неизвестно, кто стоит за этой вредоносной кампанией. Получив информацию от исследователей, инженеры Google удалили из официального магазина почти все опасные расширения.
Полный список вредоносных доменов с рекламой расширений доступен на GitHub DTI.
- Запрещена в России. Принадлежит компании Meta, которая признана экстремистской и запрещена на территории РФ. ** Деятельность Meta Platforms признана экстремистской и запрещена в РФ.
Другие интересные события месяца
- Взломан форк Signal, которым пользуются в администрации Дональда Трампа
- Старые роутеры используются для создания прокси‑ботнетов
- Новые учетные записи Microsoft будут беспарольными по умолчанию
- В сеть попал билдер вымогательской малвари VanHelsing
- ФБР и Microsoft отключили 2300 доменов, связанных со стилером Lumma
- Claude Opus 4 шантажирует создателей, а ChatGPT o3 отказывается отключаться
- Атаки ClickFix теперь применяют против пользователей Linux
- Signal блокирует работу Windows Recall
- Майнер Dero массово заражает контейнеры через открытые API Docker
- Баги в процессорах Intel приводят к утечке данных из привилегированной памяти