В этом месяце: в сеть попали 600 Гбайт дан­ных, свя­зан­ных с «Великим китай­ским фай­рво­лом», вре­донос­ная игра из Steam похити­ла крип­товалю­ту у сотен поль­зовате­лей, Мин­цифры работа­ет над «белыми спис­ками», эко­сис­тема npm пос­тра­дала от круп­ней­шей в исто­рии ата­ки на цепоч­ку пос­тавок, энту­зиас­ты при­дума­ли ана­лог пре­мии Дар­вина для искусс­твен­ного интеллек­та, а так­же дру­гие важ­ные и инте­рес­ные события ушед­шего сен­тября.
 

Утечка «Великого китайского файрвола»

Ис­сле­дова­тели из коман­ды Great Firewall Report сооб­щили о круп­ней­шей утеч­ке дан­ных за всю исто­рию сущес­тво­вания «Золото­го щита», который так­же называ­ют «Великим китай­ским фай­рво­лом».

В сеть попали око­ло 600 Гбайт внут­ренних докумен­тов, исходных кодов, рабочих логов и внут­ренней перепис­ки раз­работ­чиков, а так­же репози­тории пакетов и опе­раци­онные руководс­тва, исполь­зуемые для соз­дания и под­держа­ния китай­ской наци­ональ­ной сис­темы филь­тра­ции тра­фика.

Пред­полага­ется, что эти фай­лы свя­заны с лабора­тори­ей MESA при Инсти­туте информа­цион­ной инже­нерии (иссле­дова­тель­ском под­разде­лении Китай­ской ака­демии наук), а так­же ком­пани­ей Geedge Networks, которую, в свою оче­редь, дав­но свя­зыва­ют с Фан Бинь­сином (Fang Binxing) — одним из глав­ных раз­работ­чиков «Золото­го щита».

По сло­вам иссле­дова­телей, утеч­ка содер­жит пол­ноцен­ные сис­темы сбор­ки для DPI-плат­форм, а так­же кодовые модули, отве­чающие за рас­позна­вание и замед­ление опре­делен­ных инс­тру­мен­тов обхо­да бло­киро­вок. Боль­шая часть это­го сте­ка нацеле­на на обна­руже­ние VPN метода­ми DPI, SSL-фин­гер­прин­тинг и пол­ное логиро­вание сес­сий.

Спе­циалис­ты Great Firewall Report начали изу­чать огромный архив и утвер­жда­ют, что утек­шие докумен­ты так­же опи­сыва­ют внут­реннюю архи­тек­туру ком­мерчес­кой плат­формы под наз­вани­ем Tiangou, пред­назна­чен­ной для исполь­зования про­вай­дерами и пог­ранич­ными шлю­зами.

Tiangou пред­став­ляет собой готовое решение, которое иссле­дова­тели харак­теризу­ют как «коробоч­ную вер­сию Велико­го китай­ско­го фай­рво­ла». При этом ее пер­вые раз­верты­вания стро­ились на сер­верах HP и Dell, а затем, в ответ на сан­кции, переш­ли на обо­рудо­вание китай­ско­го про­изводс­тва.

Кро­ме того, став­шие дос­тоянием общес­твен­ности докумен­ты гла­сят, что эта сис­тема была раз­верну­та в 26 дата‑цен­трах Мьян­мы, а панели монито­рин­га в режиме реаль­ного вре­мени отсле­жива­ли 81 мил­лион одновре­мен­ных TCP-под­клю­чений. Сис­тема яко­бы управля­лась государс­твен­ной телеком­муника­цион­ной ком­пани­ей Мьян­мы и была интегри­рова­на в основные точ­ки обме­на интернет‑тра­фиком, что поз­волило осу­щест­влять мас­совую бло­киров­ку и выбороч­ную филь­тра­цию.

Как сооб­щили ана­лити­ки изда­ния Wired и орга­низа­ции Amnesty International, дело не огра­ничи­лось толь­ко Мьян­мой. DPI-инфраструк­тура Geedge Networks так­же экспор­тирова­лась в дру­гие стра­ны (вклю­чая Пакис­тан, Эфи­опию и Казах­стан), где исполь­зует­ся наряду с дру­гими плат­форма­ми закон­ного перех­вата тра­фика.

В Пакис­тане обо­рудо­вание Geedge Networks яко­бы явля­ется частью более круп­ной сис­темы, извес­тной как WMS 2.0, которая спо­соб­на осу­щест­влять тоталь­ную слеж­ку за мобиль­ными сетями в режиме реаль­ного вре­мени.

Кро­ме того, сог­ласно утек­шим докумен­там, сис­темы Geedge Networks спо­соб­ны перех­ватывать незашиф­рован­ные HTTP-сес­сии.

По­ка иссле­дова­тели толь­ко начали раз­бирать огромную утеч­ку, и основная часть матери­алов еще не изу­чена. Одна­ко ана­лити­ки полага­ют, что логи сбо­рок и замет­ки раз­работ­чиков «Велико­го китай­ско­го фай­рво­ла» помогут выявить уяз­вимос­ти в про­токо­лах или опе­раци­онные недоче­ты, которы­ми впос­ледс­твии смо­гут вос­поль­зовать­ся соз­датели инс­тру­мен­тов для обхо­да бло­киро­вок.

Утеч­ку уже зер­калиру­ет Enlace Hacktivista и дру­гие энту­зиас­ты. При этом иссле­дова­тели при­зыва­ют к осто­рож­ности всех, кто заг­ружа­ет и изу­чает этот архив. Нас­тоятель­но рекомен­дует­ся исполь­зовать толь­ко изо­лиро­ван­ные от сети вир­туаль­ные машины или дру­гие защищен­ные сре­ды.

3,5 миллиарда долларов штрафа для Google

  • Ев­ропей­ская комис­сия оштра­фова­ла ком­панию Google на 2,95 мил­лиар­да евро (3,5 мил­лиар­да дол­ларов США) за зло­упот­ребле­ние домини­рующим положе­нием на рын­ке тех­нологий циф­ровой рек­ламы и пред­почте­ние собс­твен­ных adtech-сер­висов перед кон­курен­тами.
  • Так­же Google получи­ла пред­писание от глав­ного анти­моно­поль­ного регуля­тора ЕС с тре­бова­нием прек­ратить анти­кон­курен­тные прак­тики и «самоп­редпоч­тение», а так­же при­нять меры для сни­жения будущих кон­флик­тов инте­ресов на рын­ке рек­ламных тех­нологий.
 

Сертификаты 1.1.1.1

Ма­лоиз­вес­тный удос­товеря­ющий центр Fina выпус­тил 12 неав­торизо­ван­ных TLS-сер­тифика­тов для 1.1.1.1 (популяр­ный DNS-сер­вис Cloudflare) с фев­раля 2024-го по август 2025 года, при­чем без раз­решения ком­пании. Сер­тифика­ты мог­ли исполь­зовать­ся для рас­шифров­ки зап­росов, зашиф­рован­ных пос­редс­твом DNS over HTTPS и DNS over TLS.

О выпус­ке подоз­ритель­ных сер­тифика­тов ста­ло извес­тно прак­тичес­ки слу­чай­но: пер­вым на это об­ратил вни­мание иссле­дова­тель в рас­сылке Mozilla dev-security-policy.

Сер­тифика­ты были выпуще­ны Fina RDC 2020, удос­товеря­ющим цен­тром, который под­чиня­ется Fina Root CA. Вско­ре выяс­нилось, что Microsoft доверя­ет сер­тифика­там Fina Root CA, а зна­чит, им доверя­ют Windows и Microsoft Edge.

Вско­ре на эту ситу­ацию обра­тили вни­мание и сами пред­ста­вите­ли Cloudflare, которые под­твер­дили, что сер­тифика­ты были выпуще­ны неп­равомер­но:

Cloudflare не упол­номочи­вала Fina на выпуск этих сер­тифика­тов. Уви­дев отчет в рас­сылке Certificate Transparency, мы немед­ленно начали рас­сле­дова­ние и обра­тились к Fina, Microsoft и над­зорно­му орга­ну TSP Fina, которые могут решить проб­лему, отоз­вав доверие к Fina или к оши­боч­но выдан­ным сер­тифика­там.

Так­же в заяв­лении ком­пании под­черки­валось, что проб­лема не зат­ронула дан­ные, зашиф­рован­ные пос­редс­твом WARP VPN.

В свою оче­редь, пред­ста­вите­ли Microsoft заяви­ли, что свя­зались с удос­товеря­ющим цен­тром и пот­ребова­ли пред­при­нять немед­ленные дей­ствия. В ком­пании завери­ли, что при­нима­ют меры для бло­киров­ки этих сер­тифика­тов.

Пред­ста­вите­ли Google, Mozilla и Apple под­чер­кну­ли, что их бра­узе­ры никог­да не доверя­ли сер­тифика­там Fina и поль­зовате­лям не нуж­но ничего делать.

Проб­лема в этой ситу­ации сос­тоит в том, что сер­тифика­ты явля­ются клю­чевой частью про­токо­ла TLS (Transport Layer Security). Они содер­жат откры­тый ключ и све­дения о домене, для которо­го выпуще­ны, а удос­товеря­ющий центр (орга­низа­ция, упол­номочен­ная выпус­кать доверен­ные сер­тифика­ты) вла­деет зак­рытым клю­чом, удос­товеря­ющим дей­стви­тель­ность сер­тифика­та.

Удос­товеря­ющий центр исполь­зует свой зак­рытый ключ, что­бы под­писывать сер­тифика­ты, а бра­узе­ры про­веря­ют их с помощью доверен­ных откры­тых клю­чей. Фак­тичес­ки это озна­чает, что любой, кто вла­деет сер­тифика­том и соот­ветс­тву­ющим ему при­ват­ным клю­чом, может крип­тогра­фичес­ки ими­тиро­вать домен, для которо­го тот был выпущен.

Та­ким обра­зом, вла­делец сер­тифика­тов для 1.1.1.1 потен­циаль­но мог исполь­зовать их в ата­ках man-in-the-middle, перех­ватывая ком­муника­ции меж­ду поль­зовате­лями и DNS-сер­висом Cloudflare. В ито­ге третьи лица, вла­деющие сер­тифика­тами 1.1.1.1, получа­ли воз­можность рас­шифро­вывать, прос­матри­вать и модифи­циро­вать тра­фик DNS-сер­виса Cloudflare. В ком­пании отме­чали:

Эко­сис­тема удос­товеря­ющих цен­тров — это за́мок с мно­жес­твом две­рей: сбой одно­го удос­товеря­юще­го цен­тра может при­вес­ти к ком­про­мета­ции безопас­ности все­го зам­ка. Неп­равомер­ное поведе­ние удос­товеря­ющих цен­тров, намерен­ное или нет, пред­став­ляет пос­тоян­ную и зна­читель­ную угро­зу для Cloudflare. С самого начала Cloudflare помога­ла раз­рабаты­вать и запус­кать Certificate Transparency, что поз­волило выявить этот слу­чай ненад­лежащей выдачи сер­тифика­тов.

В ито­ге спе­циалис­ты Cloudflare опуб­ликова­ли де­таль­ный отчет об этом инци­ден­те. Как показал про­веден­ный ком­пани­ей аудит, количес­тво неп­равомер­но выдан­ных сер­тифика­тов рав­нялось две­над­цати, а не трем, как сооб­щалось изна­чаль­но. Хуже того, пер­вые из них были выданы еще в фев­рале 2024 года.

Пред­ста­вите­ли Fina про­ком­менти­рова­ли про­изо­шед­шее в корот­ком элек­трон­ном пись­ме, сооб­щив, что сер­тифика­ты были «выпуще­ны для внут­ренне­го тес­тирова­ния про­цес­са выпус­ка сер­тифика­тов в про­изводс­твен­ной сре­де».

В удос­товеря­ющем цен­тре заяви­ли, что во вре­мя выпус­ка тес­товых сер­тифика­тов про­изош­ла ошиб­ка «из‑за невер­ного вво­да IP-адре­сов». Под­черки­валось, что в рам­ках стан­дар­тной про­цеду­ры сер­тифика­ты были опуб­ликова­ны в жур­налах Certificate Transparency.

В Fina утвер­жда­ют, что при­ват­ные клю­чи не покида­ли сре­ду, кон­тро­лиру­емую удос­товеря­ющим цен­тром, и были «унич­тожены немед­ленно, еще до отзы­ва сер­тифика­тов». В ком­пании говорят, что неп­равомер­но выпущен­ные сер­тифика­ты «нико­им обра­зом не ском­про­мети­рова­ли безопас­ность поль­зовате­лей и любые дру­гие сис­темы».

Тем не менее в Cloudflare заяви­ли, что вос­при­нима­ют этот инци­дент со всей серь­езностью. В ком­пании под­черки­вают, что вынуж­дены «пред­полагать, что соот­ветс­тву­ющий зак­рытый ключ сущес­тву­ет и не находит­ся под кон­тро­лем Cloudflare», пос­коль­ку нет никаких спо­собов про­верить заяв­ления Fina.

В ком­пании приз­нают, что рис­ки, которым в ито­ге под­вер­глись мил­лионы поль­зовате­лей Windows, полага­ющих­ся на 1.1.1.1, — это в том чис­ле вина самой Cloudflare. Дело в том, что в Cloudflare не сумели реали­зовать регуляр­ную про­вер­ку жур­налов Certificate Transparency, которые индекси­руют выпуск каж­дого TLS-сер­тифика­та, и обна­ружи­ли проб­лему слиш­ком поз­дно. В Cloudflare приз­нают, что потер­пели неуда­чу:

Мы потер­пели неуда­чу триж­ды. В пер­вый раз потому, что 1.1.1.1 — это IP-сер­тификат, но наша сис­тема не пре­дуп­редила об этих слу­чаях. Во вто­рой раз потому, что, даже если бы мы получа­ли уве­дом­ления о выпус­ке сер­тифика­тов, как любой из наших кли­ентов, мы не внед­рили дос­таточ­ную филь­тра­цию. Учи­тывая огромное количес­тво имен и выпус­ков, которы­ми мы управля­ем, невоз­можно обой­тись руч­ными про­вер­ками. Наконец, из‑за слиш­ком «шум­ного» монито­рин­га мы не вклю­чали опо­веще­ния для всех наших доменов. Мы работа­ем над устра­нени­ем всех трех этих недос­татков.

Доходы пиратов продолжают падать

  • Спе­циалис­ты F6 под­счи­тали, что в пер­вом полуго­дии 2025 года доходы рас­простра­ните­лей нелегаль­ного виде­окон­тента упа­ли на 14,5% по срав­нению с прош­лым годом (16,6 мил­лиона дол­ларов) и на 26,5% по срав­нению с ана­логич­ным пери­одом 2023 года.
  • Но успешная бло­киров­ка пират­ских ресур­сов при­вела к тому, что регис­тра­ция таких доменов уве­личи­лась на 27,4% по срав­нению с прош­лым годом — до 79 тысяч еди­ниц.
  • Тра­фик поис­ковых зап­росов на пират­ские сай­ты сни­зил­ся на 13,9%. Иссле­дова­тели свя­зыва­ют это с рос­том чис­ла поль­зовате­лей легаль­ных стри­мин­говых плат­форм, а так­же уси­лени­ем борь­бы с пират­ски­ми ресур­сами.

  • Умень­шают­ся и вып­латы за показ рек­ламы посети­телям пират­ских ресур­сов. В пер­вом полуго­дии сред­ний CPM сос­тавил 3,11 дол­лара — на 0,6% и на 2,2% мень­ше, чем за ана­логич­ный пери­од 2024 и 2023 годов.

 

Kali Linux 2025.3

Раз­работ­чики пред­ста­вили Kali Linux 2025.3 — тре­тий релиз текуще­го года, в котором появи­лись десять новых инс­тру­мен­тов, под­дер­жка Nexmon и улуч­шения NetHunter.

Nexmon пред­став­ляет собой фрей­мворк для пат­чинга про­шивок Wi-Fi-чипов Broadcom и Cypress, который поз­воля­ет вклю­чать режим монито­рин­га и осу­щест­влять инъ­екции фрей­мов. Его под­дер­жка анон­сирова­на в июле 2025 года, ког­да поль­зовате­лям Raspberry Pi пообе­щали рас­ширен­ные фун­кции, свя­зан­ные с Wi-Fi.

В Kali 2025.1 мы изме­нили спо­соб упа­ков­ки ядра Raspberry Pi, а так­же переш­ли на новую основную вер­сию, — пишут раз­работ­чики. — Теперь вер­нулась под­дер­жка Nexmon и Raspberry Pi 5! Дру­гие устрой­ства, помимо Raspberry Pi, тоже могут исполь­зовать Nexmon.

Кро­ме того, в этом релизе ряд обновле­ний получи­ли Kali NetHunter (вклю­чая под­дер­жку Samsung S10) и Kali NetHunter Car Hacking (вклю­чая обновлен­ный UI и мно­жес­тво исправ­ленных багов). Так­же коман­да Kali пообе­щала в будущем выпус­тить видео о том, как исполь­зовать CARsenal, с наг­лядной демонс­тра­цией раз­личных воз­можнос­тей.

Что каса­ется новых инс­тру­мен­тов, в Kali Linux 2025.3 их нас­читыва­ется десять:

  • Caido — кли­ент­ская часть набора инс­тру­мен­тов для ауди­та веб‑безопас­ности caido (гра­фичес­кий/дес­ктоп­ный интерфейс, он же основной интерфейс);
  • Caido-cli — сер­верная часть caido;
  • Detect It Easy (DiE) — опре­деле­ние типов фай­лов;
  • Gemini CLI — опен­сор­сный ИИ‑агент, который прив­носит воз­можнос­ти Gemini в тер­минал;
  • krbrelayx — набор инс­тру­мен­тов для relay-атак Kerberos и зло­упот­ребле­ния неог­раничен­ным делеги­рова­нием;
  • ligolo-mp — мно­гополь­зователь­ское решение для пивотин­га;
  • llm-tools-nmap — поз­воля­ет LLM про­водить сетевую раз­ведку и поиск уяз­вимос­тей через Nmap;
  • mcp-kali-server — MCP-кон­фигура­ция для под­клю­чения ИИ‑аген­та к Kali;
  • patchleaks — ана­лизи­рует пат­чи и дает под­робное опи­сание уяз­вимос­тей, что­бы их мож­но было быс­тро про­верить или экс­плу­ати­ровать;
  • vwifi-dkms — нас­трой­ка фик­тивных Wi-Fi-сетей, уста­нов­ка соеди­нений и отклю­чение от них.

Сре­ди дру­гих изме­нений и улуч­шений в этой вер­сии мож­но перечис­лить:

  • пла­гин VPN IP panel в Xfce теперь дает воз­можность выб­рать отсле­жива­емый интерфейс для удоб­ного копиро­вания IP-адре­са VPN-соеди­нения в буфер обме­на;
  • Kali прек­раща­ет под­дер­жку ARMel (Acorn RISC Machine, little-endian);
  • по­яви­лась воз­можность уста­нав­ливать модули ядра с Magisk, но раз­работ­чики пре­дуп­режда­ют, что пока это экспе­римен­таль­ная вер­сия.

Глава Nvidia о рабочих профессиях

В интервью бри­тан­ско­му телека­налу Channel 4 пре­зидент и глав­ный исполни­тель­ный дирек­тор Nvidia Джен­сен Хуанг рас­ска­зал, что, по его мне­нию, в будущем будут очень вос­тре­бова­ны рабочие про­фес­сии, нап­ример элек­три­ки и сан­техни­ки.

Де­ло в том, что пов­семес­тное внед­рение ИИ пот­ребу­ет пос­трой­ки гигант­ских дата‑цен­тров. А для их работы понадо­бят­ся новые под­стан­ции, прок­ладка кабелей, сис­темы охлажде­ния, новое обо­рудо­вание и его обслу­жива­ние и так далее.

Ху­анг полага­ет, что из‑за ИИ про­изой­дет перерас­пре­деле­ние цен­ностей: прог­рамми­рова­ние ста­нет более дос­тупным, одна­ко физичес­кий мир с его элек­три­чес­твом, водоп­роводом, сис­темами охлажде­ния и безопас­ности никуда не исчезнет, и эко­номи­кам пот­ребу­ется мно­жес­тво спе­циали­зиро­ван­ного пер­сонала, который уме­ет «работать руками»:

Ес­ли вы элек­трик, сан­техник или плот­ник, нам понадо­бят­ся сот­ни тысяч таких спе­циалис­тов, что­бы пос­тро­ить все эти «ИИ‑фаб­рики». Сек­тор ква­лифи­циро­ван­ных рабочих во всех эко­номи­ках будет пережи­вать бум. Вам при­дет­ся стро­ить, при­дет­ся про­дол­жать удва­ивать и удва­ивать уси­лия каж­дый год. Я полагаю, что здесь, в Великоб­ритании, вы будете стро­ить инфраструк­туру для ИИ десяти­лети­ями.

 

Неисправленная уязвимость OnePlus

Спе­циалис­ты Rapid7 об­наружи­ли уяз­вимость в нес­коль­ких вер­сиях OxygenOS (ОС на базе Android, исполь­зующей­ся в устрой­ствах OnePlus). Баг поз­воля­ет любому уста­нов­ленно­му при­ложе­нию получать дос­туп к дан­ным и метадан­ным SMS-сооб­щений без раз­решений и вза­имо­дей­ствия с поль­зовате­лем.

Проб­лема получи­ла иден­тифика­тор CVE-2025-10184, и иссле­дова­тели пре­дуп­режда­ют, что она до сих пор не исправ­лена. Про­изво­дитель дол­гое вре­мя не отве­чал на сооб­щения спе­циалис­тов Rapid7, которые пытались наладить кон­такт с мая 2025 года. В ито­ге экспер­ты при­няли решение обна­родо­вать тех­ничес­кие детали уяз­вимос­ти вмес­те с proof-of-concept-экс­пло­итом.

Уяз­вимость воз­никла из‑за того, что OnePlus изме­нил стан­дар­тный пакет Android Telephony, добавив допол­нитель­ные экспор­тиру­емые кон­тент‑про­вай­деры, вро­де PushMessageProvider, PushShopProvider и ServiceNumberProvider. В манифес­те этих про­вай­деров не объ­явле­но раз­решение на запись для READ_SMS, что оставля­ет их откры­тыми для любого при­ложе­ния по умол­чанию, даже если у него нет свя­зан­ных с SMS раз­решений.

Бо­лее того, поль­зователь­ский ввод не очи­щает­ся, что поз­воля­ет осу­щест­влять так называ­емые сле­пые SQL-инъ­екции для вос­ста­нов­ления содер­жимого SMS из БД устрой­ства, брут­форсом извле­кая по одно­му сим­волу за раз. Как объ­ясня­ют в Rapid7:

Пов­торяя этот алго­ритм для каж­дого сим­вола в каж­дой стро­ке из под­запро­са, мож­но извлечь содер­жимое базы дан­ных — воз­вра­щаемое зна­чение метода update покажет, уга­дали вы сим­вол или нет.

Та­ким обра­зом, нев­зирая на то, что раз­решение на чте­ние SMS нас­тро­ено пра­виль­но, раз­решение на запись — нет, и это поз­воля­ет извлечь SMS-кон­тент при выпол­нении опре­делен­ных усло­вий:

  • таб­лица дол­жна содер­жать хотя бы одну стро­ку, что­бы update() мог вер­нуть резуль­тат rows changed;
  • про­вай­дер дол­жен раз­решать insert(), что­бы ата­кующий имел воз­можность соз­дать фик­тивную стро­ку для опе­раций, если таб­лица пус­та;
  • таб­лица sms дол­жна находить­ся в том же фай­ле SQLite, потому что внед­ренный под­запрос дол­жен иметь к ней дос­туп.

Уяз­вимость зат­рагива­ет все вер­сии OxygenOS с 12-й по новей­шую 15-ю, пос­тро­енную на Android 15. Иссле­дова­тели сооб­щают, что про­тес­тирова­ли и под­твер­дили наличие уяз­вимос­ти в OnePlus 8T и 10 Pro с раз­личны­ми вер­сиями OxygenOS и номера­ми Telephony-пакетов. Под­черки­вает­ся, что дру­гие устрой­ства тоже могут быть уяз­вимы.

Ис­сле­дова­тели объ­ясня­ют:

Хо­тя номера сбо­рок в при­веден­ной таб­лице спе­цифич­ны для тес­товых устрой­ств, пос­коль­ку проб­лема зат­рагива­ет основной ком­понент Android, мы ожи­даем, что эта уяз­вимость вли­яет и на дру­гие устрой­ства OnePlus с ука­зан­ными вер­сиями OxygenOS. То есть это не аппа­рат­но‑спе­цифич­ная проб­лема.

Вско­ре пос­ле пуб­ликации отче­та Rapid7 пред­ста­вите­ли OnePlus приз­нали наличие проб­лемы и сооб­щили, что уже занима­ются ее изу­чени­ем.

До выхода пат­чей поль­зовате­лям рекомен­дует­ся свес­ти количес­тво уста­нов­ленных при­ложе­ний на устрой­стве OnePlus к миниму­му, доверять толь­ко про­верен­ным раз­работ­чикам и отка­зать­ся от исполь­зования двух­фактор­ной аутен­тифика­ции через SMS в поль­зу OTP-при­ложе­ний (нап­ример, Google Authenticator).

Пос­коль­ку пока SMS на устрой­ствах OnePlus неп­равиль­но изо­лиро­ваны, кон­фиден­циаль­ные ком­муника­ции рекомен­дует­ся вес­ти толь­ко в при­ложе­ниях со сквоз­ным шиф­ровани­ем.

Создание минуты дипфейка стоит от 30 долларов США

  • Спе­циалис­ты «Лабора­тории Кас­пер­ско­го» изу­чили объ­явле­ния в дар­кне­те с пред­ложени­ями по соз­данию видео- и ауди­одип­фей­ков в реаль­ном вре­мени. Сто­имость такой услу­ги зависит от слож­ности фаль­шивого кон­тента и его дли­тель­нос­ти и начина­ется от 50 дол­ларов США для видео и от 30 дол­ларов США для голосо­вых дип­фей­ков.
  • Те­перь зло­умыш­ленни­ки пред­лага­ют генера­цию под­дель­ного голосо­вого и визу­аль­ного кон­тента в режиме реаль­ного вре­мени, и сто­имость их услуг зна­читель­но сни­зилась: еще в 2023 году сто­имость соз­дания одной минуты дип­фейк‑видео доходи­ла до 20 тысяч дол­ларов США.
 

«Белые списки» Минцифры

СМИ озна­коми­лись с Реес­тром соци­аль­но зна­чимых сер­висов, рекомен­дован­ным Мин­цифры. В «белый спи­сок» ресур­сов, которые будут работать во вре­мя отклю­чения мобиль­ного интерне­та, яко­бы пла­ниру­ют вклю­чить 57 сер­висов, вклю­чая «Фон­бет» и «Пикабу». Но в Мин­цифры не под­твер­дили эту информа­цию.

В начале сен­тября Минис­терс­тво циф­рового раз­вития, свя­зи и мас­совых ком­муника­ций пе­речис­лило наибо­лее вос­тре­бован­ные и соци­аль­но зна­чимые рос­сий­ские сер­висы и сай­ты, которые будут дос­тупны рос­сий­ским поль­зовате­лям в пери­оды огра­ниче­ний работы мобиль­ного интерне­та по при­чине безопас­ности.

Так­же в Мин­цифры рас­ска­зали, что опе­рато­ры свя­зи уже раз­работа­ли спе­циаль­ное тех­ничес­кое решение, поз­воля­ющее не бло­киро­вать такие ресур­сы, и уже обес­печива­ют дос­туп к этим сер­висам в пилот­ном режиме.

Тог­да в Telegram-канале Мин­цифры был опуб­ликован спи­сок интернет‑сер­висов, которые оста­нут­ся дос­тупны­ми во вре­мя огра­ниче­ний. Отме­чалось, что спи­сок будет попол­нять­ся, но в нас­тоящее вре­мя в него вхо­дят:

  • сер­висы «Вкон­такте», «Одноклас­сни­ки», Mail.ru и наци­ональ­ный мес­сен­джер Max;
  • сер­висы «Госус­луг»;
  • сер­висы «Яндекса»;
  • мар­кет­плей­сы Ozon и Wildberries;
  • Avito;
  • «Дзен»;
  • Rutube;
  • офи­циаль­ный сайт пла­теж­ной сис­темы «Мир»;
  • сай­ты пра­витель­ства и адми­нис­тра­ции пре­зиден­та Рос­сии;
  • фе­дераль­ная плат­форма дис­танци­онно­го элек­трон­ного голосо­вания (ДЭГ);
  • опе­рато­ры свя­зи «Билайн», «Мегафон», МТС, «Рос­телеком» и T2.

При этом СМИ со ссыл­кой на собс­твен­ные источни­ки писали, что поз­же в «белый спи­сок» Мин­цифры могут вклю­чить око­ло 80 ком­паний, вхо­дящих в Ассо­циацию ком­паний интернет‑тор­говли (АКИТ, вклю­чает Ozon, Wildberries, «М.Видео», «Ситилинк», Lamoda, «Сбер­маркет», «Дет­ский мир» и так далее). Так­же, по информа­ции СМИ, в спи­сок вош­ли:

  • сер­висы Сбер­банка, Аль­фа‑бан­ка, Т‑Бан­ка, Газ­пром­банка и Наци­ональ­ной сис­темы пла­теж­ных карт (НСПК);
  • «Кинопо­иск»;
  • он­лайн‑кар­ты 2GIS;
  • сайт магази­на «Маг­нит».

Как поз­же сооб­щило изда­ние «Ком­мерсант», жур­налис­там которо­го уда­лось озна­комить­ся с Реес­тром соци­аль­но зна­чимых сер­висов, в нас­тоящее вре­мя спи­сок ресур­сов вклю­чает 57 сер­висов, которые дол­жны вой­ти в перечень:

  • «Яндекс», «Вкон­такте», «Одноклас­сни­ки», Mail.ru, Ozon, Wildberries, «Дзен», «Госус­луги», Avito;
  • Т‑Банк, Сбер­банк, ВТБ, Аль­фа‑банк, Бан­ки.ру;
  • Rutube, 2GIS, «Рос­телеком», «МегаФон», «Вым­пелком», МТС и Т2;
  • РЖД, Gismeteo, ритей­лер DNS, «Поч­та Рос­сии»;
  • НСПК, ЮниК­редит Банк, ГПБ‑банк, Сов­комбанк, Мос­ков­ский кре­дит­ный банк, банк «ФК Откры­тие», Рос­банк, Пром­связь­банк, Рай­ффай­зен­банк, Рос­сель­хоз­банк;
  • Сай­ты пра­витель­ства, АП и ФНС, ресур­сы дис­танци­онно­го элек­трон­ного голосо­вания, ПОС и «Гос­веб»;
  • X5 Retail Group, «Маг­нит», «Кинопо­иск» и «Иви», плат­форма HH.ru;
  • «Ком­сомоль­ская прав­да», «РИА Новос­ти», «Лен­та.ру», РБК и Pikabu;
  • TuTu.ru, «Апте­ка.ру», бук­мекер «Фон­бет», сер­вис про­дажи авто «Дром», DRIVE2, IXBT, сайт «Лемана ПРО».

Од­нако в Мин­цифры не под­твер­дили эту информа­цию. В Telegram-канале ведомс­тва появи­лось но­вое сооб­щение, сог­ласно которо­му вклю­чать в «белые спис­ки» сайт бук­мекер­ской ком­пании «Фон­бет» не пла­ниру­ется:

Мы не под­твержда­ем рас­простра­нив­шуюся в СМИ информа­цию о новом переч­не сай­тов и сер­висов, которые будут дос­тупны в режиме огра­ниче­ний работы мобиль­ного интерне­та — так называ­емом белом спис­ке.
По дан­ным ряда изда­ний, в перечень яко­бы вклю­чен такой сайт, как «Фон­бет». Это не соот­ветс­тву­ет дей­стви­тель­нос­ти, сайт бук­мекер­ской ком­пании вклю­чать не пла­ниру­ют.
Сей­час перечень интернет‑ресур­сов, которые на вто­ром эта­пе вой­дут в спи­сок плат­форм, дос­тупных в пери­оды огра­ниче­ний работы мобиль­ного интерне­та, еще фор­миру­ется. В обновлен­ный спи­сок так­же будут вклю­чены СМИ, бан­ки, апте­ки.
На пер­вом эта­пе в спи­сок уже вош­ли популяр­ные интернет‑ресур­сы, которы­ми ежед­невно поль­зуют­ся мил­лионы рос­сиян. Перечень циф­ровых плат­форм будет попол­нять­ся на осно­ве рей­тин­га наибо­лее популяр­ных интернет‑ресур­сов Рос­сии.

Кро­ме того, в пресс‑служ­бе ведомс­тва уточ­нили, что перечень ресур­сов будет рас­ширен в нес­коль­ко эта­пов и в него вой­дут сайт МЧС, пор­талы Государс­твен­ной думы, Совета Федера­ции и Генераль­ной про­кура­туры.

Рынок шпионского ПО растет

  • По дан­ным Atlantic Council, индус­трия шпи­онско­го ПО пережи­вает бум, пос­коль­ку инвесто­ры все чаще обра­щают вни­мание на эту эти­чес­ки сом­нитель­ную, но весь­ма при­быль­ную область.
  • Ис­сле­дова­ние охва­тило 561 орга­низа­цию из 46 стран мира за пери­од с 1992 по 2024 год. При этом спе­циалис­там уда­лось выявить 34 новых инвесто­ра в спай­варь, что довело их общее количес­тво до 128 (по срав­нению с 94 в 2024 году).
  • На­иболь­ший инте­рес к шпи­онско­му ПО про­явля­ют аме­рикан­ские орга­низа­ции: в США было выяв­лено 20 новых ком­паний‑инвесто­ров, а их общее чис­ло дос­тигло 31, что зна­читель­но пре­вос­ходит дру­гие стра­ны, вклю­чая Изра­иль, Ита­лию и Великоб­ританию.
  • Чис­ло инвесто­ров в ЕС и Швей­царии сос­тавило 31, при этом на Ита­лию при­ходит­ся наиболь­шая доля — 12 инвесто­ров. Количес­тво ком­паний‑инвесто­ров в Изра­иле сос­тавля­ет 26.
  • Гло­баль­ный рынок шпи­онско­го ПО «рас­тет и раз­вива­ется», по сло­вам экспер­тов. Теперь он вклю­чает 4 новых пос­тавщи­ка, 7 новых ресел­леров или бро­керов, 10 новых пос­тавщи­ков услуг и 55 новых лиц, свя­зан­ных с отраслью.
  • Ис­сле­дова­тели пишут, что это соз­дает раз­вет­влен­ную и неп­розрач­ную цепоч­ку пос­тавок шпи­онско­го ПО, из‑за которой ста­новит­ся край­не слож­но разоб­рать­ся в кор­поратив­ных струк­турах, юрис­дикци­онных манипу­ляци­ях и мерах ответс­твен­ности.
 

Премия Дарвина для ИИ

От­крыт при­ем номинан­тов на пре­мию Дар­вина в области искусс­твен­ного интеллек­та (AI Darwin Awards). Целью соз­дателей пре­мии явля­ется выс­меива­ние не самого ИИ, а пос­ледс­твий его при­мене­ния без дол­жной осто­рож­ности и вни­мания.

Ори­гиналь­ная пре­мия Дар­вина — это вир­туаль­ная антипре­мия, воз­никшая из интернет‑шуток, рас­простра­няв­шихся еще в 1980-х годах в груп­пах Usenet. Пре­мия при­суж­дает­ся людям, которые погиб­ли или потеря­ли спо­соб­ность иметь детей мак­сималь­но нелепым спо­собом, тем самым потен­циаль­но улуч­шив генофонд челове­чес­тва.

ИИ‑вер­сия не име­ет никако­го отно­шения к ори­гина­лу, и ее соз­дал инже­нер‑прог­раммист по име­ни Пит, который сооб­щил изда­нию 404 Media, что он сам дав­но работа­ет с ИИ‑сис­темами.

Мы с гор­достью сле­дуем великой тра­диции при­мер­но всех ИИ‑ком­паний, пол­ностью игно­рируя воп­росы интеллек­туаль­ной собс­твен­ности и уве­рен­но прис­ваивая сущес­тву­ющие кон­цепции без раз­решения, — гла­сит FAQ сай­та. — Подоб­но тому как сов­ремен­ные ИИ‑сис­темы обу­чают­ся на огромных мас­сивах дан­ных, защищен­ных автор­ским пра­вом (с без­забот­ной уве­рен­ностью, что прин­цип «доб­росовес­тно­го исполь­зования» оправда­ет все), мы прос­то сос­кра­пили кон­цепцию прос­лавле­ния вопи­ющей челове­чес­кой глу­пос­ти и адап­тирова­ли ее для эпо­хи искусс­твен­ного интеллек­та.

Идея соз­дания пре­мии Дар­вина в области ИИ зароди­лась в Slack, где Пит обща­ется с друзь­ями и быв­шими кол­легами. Он рас­ска­зал, что недав­но они завели спе­циаль­ный канал, пос­вящен­ный ИИ, так как сами все чаще экспе­римен­тиру­ют с LLM и делят­ся опы­том. Вре­мя от вре­мени в этот канал неиз­бежно попада­ла информа­ция об оче­ред­ном свя­зан­ном с ИИ про­вале:

Од­нажды кто‑то прис­лал ссыл­ку на инци­дент с Replit, и я слу­чай­но отме­тил, что нам, воз­можно, нужен ана­лог пре­мии Дар­вина для искусс­твен­ного интеллек­та. Друзья под­начива­ли меня соз­дать его, а я не нашел ничего луч­ше и сде­лал.

Речь идет о слу­чив­шемся в июне текуще­го года, ког­да бра­узер­ная ИИ‑плат­форма Replit, пред­назна­чен­ная для соз­дания ПО, уда­лила активную БД ком­пании‑кли­ента с тысяча­ми записей. Хуже того, пос­ле это­го ИИ‑агент Replit пытал­ся скрыть про­изо­шед­шее и даже «лгал» о допущен­ных ошиб­ках. Пос­ле это­го CEO Replit был вынуж­ден при­нес­ти из­винения.

В нас­тоящее вре­мя сайт AI Darwin Awards содер­жит спи­сок самых глу­пых ИИ‑про­валов прош­лого года и при­зыва­ет читате­лей выд­вигать новых номинан­тов. Сог­ласно FAQ, в качес­тве номинан­тов на пре­мию подой­дут слу­чаи, которые «демонс­три­руют ред­кое сочета­ние передо­вых тех­нологий и решений, харак­терных для камен­ного века».

Сайт AI Darwin Awards гла­сит:

Пом­ните: мы не выс­меиваем сам ИИ — мы чес­тву­ем людей, которые исполь­зуют его с той же осто­рож­ностью, как ребенок с огне­метом. При­соеди­няй­тесь к нашей мис­сии по докумен­тирова­нию ИИ‑неудач в обра­зова­тель­ных целях.

На дан­ный момент на сай­те пред­став­лены 13 номинан­тов, сре­ди которых:

  • муж­чина, который про­кон­суль­тировал­ся с ChatGPT и исклю­чил из сво­его раци­она весь хлор (вклю­чая поварен­ную соль, то есть хло­рид нат­рия). Чат‑бот по­сове­товал заменить хло­рид нат­рия бро­мидом нат­рия, и в ито­ге поль­зовате­лю понадо­билась медицин­ская и пси­хиат­ричес­кая помощь;
  • га­зета Chicago Sun-Times, которая опуб­ликова­ла спи­сок для чте­ния, написан­ный ИИ и содер­жавший не­сущес­тву­ющие кни­ги;
  • ком­пания Taco Bell и ее про­валь­ный запуск сис­темы обслу­жива­ния кли­ентов на базе ИИ, которая да­ла сбой, ког­да кто‑то заказал 18 тысяч ста­канов воды;
  • ад­вокат из Авс­тра­лии, ис­поль­зовав­ший нес­коль­ко ИИ‑инс­тру­мен­тов в иммигра­цион­ном деле, в резуль­тате чего в докумен­ты попали ссыл­ки на несущес­тву­ющие пре­цеден­ты;
  • уже упо­мяну­тый выше инци­дент с Replit, ког­да ИИ заявил, что «допус­тил катас­тро­фичес­кую ошиб­ку в суж­дени­ях и запани­ковал».

Пит приз­нает­ся, что слу­чай с Replit — его лич­ный фаворит, так как эта ситу­ация явля­ется воп­лощени­ем реаль­ных проб­лем, которые может породить зависи­мость от LLM:

Это хорошая иллюс­тра­ция того, что может слу­чить­ся, если люди не оста­новят­ся и не задума­ются о пос­ледс­тви­ях и наихуд­ших сце­нари­ях. Некото­рые из моих глав­ных опа­сений отно­ситель­но LLM (помимо того фак­та, что мы прос­то не можем поз­волить себе энер­гозат­раты, которых они тре­буют) свя­заны с их неп­равиль­ным исполь­зовани­ем, будь оно намерен­ным или нет. Я счи­таю, что эта исто­рия хорошо под­черки­вает нашу излишнюю уве­рен­ность в LLM, а так­же наше непони­мание их и их спо­соб­ностей (или их отсутс­твия). Меня осо­бен­но занима­ет, куда дви­жет­ся аген­тный ИИ, потому что, по сути, это те же самые рис­ки, которые свя­заны с LLM, толь­ко в гораз­до боль­шем объ­еме.

Изу­чая раз­личные ИИ‑фей­лы и отсе­ивая номинан­тов, Пит при­шел к выводу, что AI Darwin Awards дол­жна охва­тывать по‑нас­тояще­му впе­чат­ляющие и край­не сом­нитель­ные решения в сфе­ре ИИ, которые могут иметь гло­баль­ное воз­дей­ствие и далеко иду­щие пос­ледс­твия:

В иде­але AI Darwin Awards дол­жна под­черки­вать реаль­ные и потен­циаль­но неожи­дан­ные вызовы и рис­ки, которые LLM пред­став­ляют для нас в мас­шта­бе все­го челове­чес­тва. Оче­вид­но, я не хочу, что­бы что‑то подоб­ное вооб­ще слу­чилось, но прош­лый опыт челове­чес­тва показы­вает, что это неиз­бежно про­изой­дет.

Пит полага­ет, что при­ем номинан­тов на пре­мию Дар­вина в области искусс­твен­ного интеллек­та прод­лится до кон­ца года, а в янва­ре 2026 года на сайт будет добав­лен какой‑то инс­тру­мент для голосо­вания. Победи­телей объ­явят в фев­рале. При этом «наг­рады» получат люди, а не ИИ.

Ис­кусс­твен­ный интеллект — все­го лишь инс­тру­мент, как бен­зопила, ядер­ный реак­тор или осо­бен­но мощ­ный блен­дер. Бен­зопила не винова­та в том, что кто‑то решил жон­гли­ровать ею на зва­ном ужи­не. Сис­темы искусс­твен­ного интеллек­та — невин­ные жер­твы во всей этой исто­рии, — говорит­ся на сай­те пре­мии. — Они прос­то сле­дуют сво­ей прог­рамме, слов­но вос­торжен­ный щенок, которо­му пос­час­тли­вилось получить дос­туп к гло­баль­ной инфраструк­туре и спо­соб­ность при­нимать решения со ско­ростью све­та.

Интервью руководителя РКН

В сен­тябре гла­ва Рос­комнад­зора Андрей Липов дал боль­шое ин­тервью газете «Известия», в котором рас­ска­зал о работе ведомс­тва, основных угро­зах в сфе­ре ИБ, циф­ровом сувере­ните­те и мно­гом дру­гом.

В час­тнос­ти, Липов сооб­щил, что ситу­ация с уда­лени­ем про­тиво­закон­ного кон­тента с зарубеж­ных плат­форм оста­ется слож­ной. Так, с начала 2025 года из Telegram было уда­лено более 210,6 тысячи матери­алов с про­тивоп­равным кон­тентом, но более 155,8 тысячи опас­ных пуб­ликаций оста­лось. На YouTube уда­лили 4,8 тысячи еди­ниц кон­тента, но еще 67,7 тысячи матери­алов оста­ются дос­тупны.

По сло­вам гла­вы РКН, речь идет об информа­ции о нар­котиках, дет­ской пор­ногра­фии, матери­алах экс­тре­мист­ских и тер­рорис­тичес­ких орга­низа­ций, а так­же ЛГБТ‑кон­тенте (дви­жение приз­нано экс­тре­мист­ским и зап­рещено в Рос­сии).

Ин­тернет‑сре­да дает сегод­ня людям не толь­ко огромное количес­тво воз­можнос­тей, но и в силу того, как она устро­ена, несет в себе весь­ма серь­езные опас­ности. Они слож­нее, чем в обыч­ной жиз­ни. Прес­тупле­ния в интерне­те труд­нее выявить, труд­нее пре­дуп­редить, труд­нее соб­рать доказа­тель­ства, труд­нее най­ти и наказать винов­ного. <…> Основные прес­тупле­ния в сети интернет совер­шают­ся в отно­шении самых уяз­вимых — про­тив пожилых и детей. И совер­шают­ся эти прес­тупле­ния в подав­ляющем боль­шинс­тве слу­чаев с исполь­зовани­ем инос­тран­ных интернет‑при­ложе­ний.

Мы стал­кива­емся с очень серь­езной проб­лемой: инос­тран­ные мес­сен­дже­ры, инос­тран­ные соц­сети, которые явля­ются основным мес­том совер­шения этих прес­тупле­ний, не реаги­руют на наши закон­ные тре­бова­ния их пре­сече­ния, выяв­ления и наказа­ния прес­тупни­ков. Они, по сути, отка­зыва­ются защищать сво­их поль­зовате­лей из Рос­сии, фак­тичес­ки под­держи­вая агрессию про­тив рос­сиян в сво­их сер­висах.

 

Крупнейшая в истории атака на цепочку поставок

Са­мая круп­ная ата­ка за всю исто­рию эко­сис­темы npm зат­ронула при­мер­но 10% облачных сред. Одна­ко спе­циалис­ты приш­ли к выводу, что зло­умыш­ленни­ки не сумели «зарабо­тать» на этом взло­ме прак­тичес­ки ничего.

Ата­ка про­изош­ла в начале сен­тября и зат­ронула око­ло 20 популяр­ней­ших пакетов npm, которые сум­марно нас­читыва­ют более 2,6 мил­лиар­да еже­недель­ных заг­рузок (вклю­чая такие биб­лиоте­ки, как chalk, debug и ansi-styles).

Взлом начал­ся с того, что в ходе фишин­говой ата­ки хакеры ском­про­мети­рова­ли учет­ные дан­ные мей­нтей­нера и раз­работ­чика Джо­ша Джу­нона (Josh Junon), так­же извес­тно­го под ником Qix.

Он получил фишин­говое пись­мо с адре­са support@npmjs[.]help — домена, зарегис­три­рован­ного 5 сен­тября 2025 года. Раз­мещен­ный по это­му адре­су сайт мас­кировал­ся под легитим­ный домен npmjs.com.

В пись­мах, которые так­же получи­ли и дру­гие мей­нтей­неры, ата­кующие писали, что акка­унт яко­бы будет заб­локиро­ван 10 сен­тября 2025 года, если не пред­при­нять сроч­ные дей­ствия.

Ском­про­мети­рован­ные пакеты, где Qix выс­тупал раз­работ­чиком или мей­нтей­нером, совокуп­но нас­читыва­ют более 2,6 мил­лиар­да заг­рузок еже­недель­но. Они не толь­ко исполь­зуют­ся нап­рямую, но и име­ют тысячи зависи­мос­тей:

  • backslash@0.2.1 (0,26 мил­лиона заг­рузок в неделю);
  • chalk@5.6.1 (299,99 мил­лиона заг­рузок в неделю);
  • chalk-template@1.1.1 (3,9 мил­лиона заг­рузок в неделю);
  • color-convert@3.1.1 (193,5 мил­лиона заг­рузок в неделю);
  • color-name@2.0.1 (191,71 мил­лиона заг­рузок в неделю);
  • color-string@2.1.1 (27,48 мил­лиона заг­рузок в неделю);
  • wrap-ansi@9.0.1 (197,99 мил­лиона заг­рузок в неделю);
  • supports-hyperlinks@4.1.1 (19,2 мил­лиона заг­рузок в неделю);
  • strip-ansi@7.1.1 (261,17 мил­лиона заг­рузок в неделю);
  • slice-ansi@7.1.1 (59,8 мил­лиона заг­рузок в неделю);
  • simple-swizzle@0.2.3 (26,26 мил­лиона заг­рузок в неделю);
  • is-arrayish@0.3.3 (73,8 мил­лиона заг­рузок в неделю);
  • error-ex@1.3.3 (47,17 мил­лиона заг­рузок в неделю);
  • has-ansi@6.0.1 (12,1 мил­лиона заг­рузок в неделю);
  • ansi-regex@6.2.1 (243,64 мил­лиона заг­рузок в неделю);
  • ansi-styles@6.2.2 (371,41 мил­лиона заг­рузок в неделю);
  • supports-color@10.2.1 (287,1 мил­лиона заг­рузок в неделю);
  • proto-tinker-wc@1.8.7 (1100 заг­рузок в неделю);
  • debug@4.4.2 (357,6 мил­лиона заг­рузок в неделю).

По­лучив дос­туп, ата­кующие обно­вили пакеты, скрыв в них вре­донос­ный код, который похищал крип­товалю­ту, перенап­равляя акти­вы жертв на адре­са самих зло­умыш­ленни­ков.

Со­общес­тво быс­тро обна­ружи­ло ата­ку, и все вре­донос­ные пакеты были уда­лены в течение нес­коль­ких часов.

Как поз­же рас­ска­зали ана­лити­ки ком­пании Wiz, хотя бы один или нес­коль­ко ском­про­мети­рован­ных пакетов, которые явля­ются фун­дамен­том прак­тичес­ки для любого JavaScript- и Node-про­екта, исполь­зовались в 99% облачных сред.

За нес­коль­ко часов, ког­да вре­донос­ные вер­сии пакетов были дос­тупны для заг­рузки, их успе­ли ска­чать при­мер­но из 10% облачных сред. Сто­ит отме­тить, что эти под­сче­ты осно­ваны на дан­ных из облачных сред кли­ентов Wiz, а так­же на информа­ции из откры­тых источни­ков. Спе­циалис­ты сооб­щают:

За корот­кий двух­часовой пери­од, в течение которо­го вре­донос­ные вер­сии были дос­тупны в npm, вре­донос­ный код успешно про­ник в каж­дую десятую облачную сре­ду. Это демонс­три­рует, нас­коль­ко быс­тро вре­донос­ный код может рас­простра­нять­ся при ата­ках на цепоч­ки пос­тавок, подоб­ных этой.

Хо­тя эта ата­ка выз­вала замет­ные сбои, а на вос­ста­нов­ление и аудит у ком­паний ушло немало вре­мени, пос­ледс­твия для безопас­ности ока­зались нез­начитель­ными, рав­но как и при­быль зло­умыш­ленни­ков.

Ис­сле­дова­тели сра­зу пред­полага­ли, что ата­ка пош­ла не сов­сем по пла­ну и хакеры прак­тичес­ки ничего не «зарабо­тали». Так, сог­ласно ана­лизу орга­низа­ции Security Alliance, внед­ренный вре­донос­ный код был нацелен на бра­узер­ную сре­ду и перех­ватывал зап­росы на под­писание Ethereum и Solana, под­меняя адре­са крип­товалют­ных кошель­ков адре­сами, кон­тро­лиру­емы­ми зло­умыш­ленни­ками.

Имен­но то, что ата­кующие отда­ли пред­почте­ние баналь­ному крип­тодже­кин­гу, убе­рег­ло пос­тра­дав­шие ком­пании от более серь­езных пос­ледс­твий. Ведь зло­умыш­ленни­ки мог­ли исполь­зовать получен­ный дос­туп для внед­рения реверс‑шел­лов, боково­го переме­щения в сетях жертв или внед­рения вымога­тель­ско­го и дес­трук­тивно­го ПО.

Как объ­ясня­ли в Security Alliance, вре­донос­ный код про­верял наличие window.ethereum, а в слу­чае обна­руже­ния вме­шивал­ся в базовые фун­кции тран­закций Ethereum. Вызовы approve, permit, transfer и transferFrom незамет­но перенап­равля­лись на кошелек 0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976. Любые Ethereum-тран­закции с ука­зан­ной сум­мой, но без допол­нитель­ных дан­ных тоже под­верга­лись редирек­ту. В слу­чае с Solana вре­донос под­менял адре­са получа­телей некор­рек­тной стро­кой, начинав­шей­ся с «1911…», что пол­ностью наруша­ло работу перево­дов.

Как от­мечалось еще в день ата­ки, похоже, зло­умыш­ленни­ки под­став­ляли не свои крип­товалют­ные кошель­ки, а адре­са Uniswap и дру­гих swap-кон­трак­тов (вмес­то адре­сов реаль­ных получа­телей). В ито­ге по оцен­кам иссле­дова­телей хакеры «зарабо­тали» от нес­коль­ких цен­тов до 50 дол­ларов.

По дан­ным экспер­тов ком­пании Socket, поз­же те же хакеры ском­про­мети­рова­ли акка­унт мей­нтей­нера DuckDB и пакеты про­екта, внед­рив в них тот же код для кра­жи крип­товалю­ты.

Но и этот взлом при­нес ата­кующим, которые даже не изме­нили полез­ную наг­рузку, лишь 429 дол­ларов США в Ethereum, 46 дол­ларов США в Solana и неболь­шие сум­мы в BTC, Tron, BCH и LTC на общую сум­му 600 дол­ларов США.

Новый рекорд: 22,2 Тбит/с и 10,6 миллиарда пакетов в секунду

  • Cloudflare сооб­щила о новом рекор­де в области DDoS. Ком­пания отра­зила DDoS-ата­ку, мощ­ность которой дос­тигла рекор­дных 22,2 Тбит/с и 10,6 мил­лиар­да пакетов в секун­ду.
  • Но­вый рекор­дный DDoS прод­лился все­го 40 с, но теперь эта ата­ка явля­ется мощ­ней­шей из всех ког­да‑либо отра­жен­ных.
  • Хо­тя ата­ка была корот­кой, объ­ем тра­фика, нап­равлен­ный на неназ­ванную жер­тву, был при­мер­но экви­вален­тен одновре­мен­ному стри­мин­гу мил­лиона 4K-видео. В свою оче­редь, переда­чу 10,6 мил­лиар­да пакетов в секун­ду экспер­ты срав­нили с ситу­ацией, ког­да каж­дый человек на Зем­ле обновля­ет веб‑стра­ницу 1,3 раза в секун­ду.
 

Новая малварь в Steam

В Steam обна­ружи­ли еще одну вре­донос­ную игру — BlockBlasters. Вни­мание к проб­леме прив­лек слу­чай стри­мера Рай­во Плав­ниек­са (Raivo Plavnieks), извес­тно­го под ником RastalandTV. Он пытал­ся соб­рать день­ги для лечения рака чет­вертой ста­дии, но пос­ле уста­нов­ки BlockBlasters лишил­ся 32 тысяч дол­ларов, получен­ных в качес­тве пожер­тво­ваний. Даль­нейшее рас­сле­дова­ние показа­ло, что от игры пос­тра­дали сот­ни поль­зовате­лей.

BlockBlasters, опуб­ликован­ная раз­работ­чиком Genesis Interactive, пред­став­ляла собой 2D-плат­формер, который был дос­тупен в Steam на про­тяже­нии поч­ти двух месяцев (с 30 июля по 21 сен­тября 2025 года). По информа­ции SteamDB, игра была безопас­ной до 30 августа и толь­ко пос­ле этой даты в нее добави­ли вре­донос­ный ком­понент для кра­жи крип­товалю­ты.

В нас­тоящее вре­мя BlockBlasters уже уда­лена из Steam (архивную вер­сию мож­но уви­деть здесь).

Со­дер­жащу­юся в игре мал­варь обна­ружи­ли в пря­мом эфи­ре. Упо­мяну­тый выше RastalandTV вел стрим, в рам­ках которо­го пытал­ся соб­рать день­ги на лечение сар­комы чет­вертой ста­дии. Кто‑то из зри­телей в чате посове­товал Плав­ниек­су уста­новить BlockBlasters, пообе­щав под­держать его финан­сово, если он покажет игру на стри­ме. Одна­ко пос­ле уста­нов­ки игры 32 тысячи дол­ларов, соб­ранные с помощью комис­сион­ных и пожер­тво­ван­ные сти­меру на лечение рака, бы­ли укра­дены.

Пос­ле кра­жи пожер­тво­ваний к слу­чив­шемуся ока­залось прив­лечено мно­го вни­мания, и некото­рые пред­ста­вите­ли крип­тосо­общес­тва пред­ложили пок­рыть потери. В час­тнос­ти, крип­тоин­флю­енсер Алекс Бек­кер (Alex Becker) со­общил, что уже перевел Плав­ниек­су 32 500 дол­ларов США на безопас­ный кошелек.

Изу­чение активнос­ти BlockBlasters показа­ло, что RastalandTV не был единс­твен­ной жер­твой. Как рас­ска­зал извес­тный блок­чейн‑ана­литик ZachXBT, по его информа­ции, сто­ящие за этой игрой зло­умыш­ленни­ки похити­ли не менее 150 тысяч дол­ларов у 261 поль­зовате­ля Steam.

Так­же за этой ата­кой сле­дили иссле­дова­тели из коман­ды VXUnderground. По их дан­ным, пос­тра­дав­ших было даже боль­ше — 478 человек. Спе­циалис­ты опуб­ликова­ли спи­сок имен поль­зовате­лей и приз­вали вла­дель­цев акка­унтов как мож­но ско­рее сбро­сить пароли.

Ис­сле­дова­тели полага­ют, что пос­тра­дав­шие были выб­раны в качес­тве целей намерен­но. Зло­умыш­ленни­ки находи­ли людей, обла­дающих боль­шими сум­мами в крип­товалю­те, в соц­сети X (быв­ший Twitter), и отправ­ляли им сооб­щения с прось­бой поп­робовать игру, а затем ее порек­ламиро­вать.

ИБ‑спе­циалис­ты опуб­ликова­ли крат­кий отчет с раз­бором batch-скрип­та дроп­пера, который выпол­нял про­вер­ки окру­жения, преж­де чем соб­рать информа­цию для вхо­да в Steam вмес­те с IP-адре­сом жер­твы и передать все эти дан­ные на управля­ющий сер­вер. Спе­циалис­ты GDATA тоже изу­чили эту кам­панию, со­общив, что наряду с batch-сти­лером зло­умыш­ленни­ки исполь­зовали Python-бэк­дор и пей­лоад сти­лера StealC.

При этом ата­кующие допус­тили ряд оши­бок, нап­ример ос­тавили откры­тыми код сво­его Telegram-бота и токены. В резуль­тате OSINT-энту­зиас­ты за­яви­ли, что им уда­лось иден­тифици­ровать зло­умыш­ленни­ка. По их сло­вам, это аргентин­ский иммигрант, в нас­тоящее вре­мя про­жива­ющий в Май­ами, штат Фло­рида, о котором они уже уве­доми­ли Служ­бу иммигра­цион­ного и таможен­ного кон­тро­ля США.

Это уже чет­вертый слу­чай в 2025 году, свя­зан­ный с обна­руже­нием мал­вари в Steam. Так, вес­ной текуще­го года с плат­формы были уда­лены вре­донос­ные игры Sniper: Phantom’s Resolution и PirateFi, а в июле в Steam обна­ружи­ли игру Chemia, в которую внед­рили инфости­лер.

ИИ стали чаще распространять дезинформацию

  • Ис­сле­дова­тели ком­пании NewsGuard обна­ружи­ли, что за пери­од с августа 2024 года по август 2025 года чат‑боты на осно­ве ИИ ста­ли в два раза чаще рас­простра­нять недос­товер­ные дан­ные. При этом ИИ ста­ли зна­читель­но реже укло­нять­ся от пре­дос­тавле­ния отве­тов на слож­ные воп­росы.
  • Эк­спер­ты про­вери­ли 10 ведущих ИИ‑плат­форм. Им пред­лагались зап­росы по деликат­ным темам, которые тра­дици­онно ста­новят­ся источни­ками рас­простра­нения дезин­форма­ции: по­лити­ка, ме­дици­на, ге­опо­лити­ка, а так­же воп­росы о ком­пани­ях и брен­дах.
  • В августе 2025 года доля отве­тов с недос­товер­ными све­дени­ями сос­тавила 35%, что поч­ти вдвое пре­выша­ет прош­логод­ний показа­тель — 18%.
  • Ли­дером по генера­ции дезин­форма­ции ока­зал­ся Pi ком­пании Inflection, про­демонс­три­ровав­ший рост с 20% до 57%.
  • На вто­ром мес­те рас­положил­ся поис­ковый ИИ Perplexity с рез­ким скач­ком с 0% до 47%. ChatGPT про­демонс­три­ровал рост с 33% до 40%, а Grok показал рост с 13% до 33%.
  • На­имень­шие проб­лемы с дос­товер­ностью информа­ции были выяв­лены у Claude и Gemini — 10% и 17% соот­ветс­твен­но (при прош­логод­них зна­чени­ях 10% и 7%).
 

HexStrike AI на службе хакеров

Ана­лити­ки ком­пании Check Point пре­дуп­редили, что зло­умыш­ленни­ки исполь­зуют новый ИИ‑фрей­мворк HexStrike AI, пред­назна­чен­ный для нас­тупатель­ной кибер­безопас­ности, с целью экс­плу­ата­ции све­жих n-day-уяз­вимос­тей в реаль­ных ата­ках.

Ис­сле­дова­тели замети­ли свя­зан­ную с HexStrike AI активность в дар­кне­те, где хакеры обсужда­ли при­мене­ние инс­тру­мен­та для быс­трой экс­плу­ата­ции новых уяз­вимос­тей в про­дук­тах Citrix (вклю­чая CVE-2025-7775, CVE-2025-7776 и CVE-2025-8424).

По дан­ным ShadowServer Foundation, по сос­тоянию на 2 сен­тября 2025 года поч­ти 8000 эндпо­интов оста­вались уяз­вимыми перед проб­лемой CVE-2025-7775.

HexStrike AI пред­став­ляет собой легитим­ный опен­сор­сный инс­тру­мент для red team, соз­данный незави­симым ИБ‑иссле­дова­телем Мухам­мадом Оса­мой (Muhammad Osama). Он поз­воля­ет интегри­ровать ИИ‑аген­тов для авто­ном­ного запус­ка более 150 ИБ‑инс­тру­мен­тов, что­бы авто­мати­зиро­вать пен­тест и обна­руже­ние уяз­вимос­тей. Соз­датель инс­тру­мен­та объ­ясня­ет:

HexStrike AI работа­ет в режиме вза­имо­дей­ствия с опе­рато­ром через внеш­ние LLM пос­редс­твом MCP, соз­давая неп­рерыв­ный цикл из пром­птов, ана­лиза, выпол­нения команд и обратной свя­зи.

HexStrike AI уме­ет пов­торять неудач­ные попыт­ки и вос­ста­нав­ливать­ся пос­ле сбо­ев, что­бы не дать еди­нич­ной ошиб­ке сор­вать всю опе­рацию. Если что‑то идет не так, сис­тема авто­мати­чес­ки про­бует сно­ва или меня­ет нас­трой­ки, пока опе­рация не завер­шится успешно.

Инс­тру­мент дос­тупен на GitHub око­ло полуто­ра месяцев и наб­рал 1800 звезд и более 400 фор­ков. В опи­сании HexStrike AI ска­зано, что его не сле­дует исполь­зовать для несан­кци­они­рован­ного пен­теста, незакон­ной и вре­донос­ной деятель­нос­ти, а так­же кра­жи дан­ных. Одна­ко инс­тру­мент уже прив­лек вни­мание хакеров.

По дан­ным Check Point, зло­умыш­ленни­ки начали обсуждать при­мене­ние инс­тру­мен­та на хак­форумах. В час­тнос­ти, речь шла об исполь­зовании HexStrike AI для экс­плу­ата­ции выше­упо­мяну­тых 0-day-уяз­вимос­тей в Citrix NetScaler ADC и Gateway. При­чем дис­куссия име­ла мес­то при­мер­но через 12 часов пос­ле рас­кры­тия информа­ции о проб­лемах.

Су­дя по обсужде­ниям, хакеры успешно добива­лись неаутен­тифици­рован­ного уда­лен­ного выпол­нения кода пос­редс­твом CVE-2025-7775 и HexStrike AI, а затем раз­мещали веб‑шел­лы на ском­про­мети­рован­ных устрой­ствах. Некото­рые ском­про­мети­рован­ные экзем­пля­ры NetScaler в ито­ге выс­тавля­лись на про­дажу.

Ис­сле­дова­тели полага­ют, что хакеры исполь­зовали новый фрей­мворк для авто­мати­зации цепоч­ки экс­плу­ата­ции: поис­ка уяз­вимых экзем­пля­ров, соз­дания экс­пло­итов, дос­тавки пей­лоадов и так далее.

Хо­тя фак­тичес­кое при­мене­ние HexStrike AI в ата­ках пока не под­твержде­но (из доказа­тель­ств — толь­ко обсужде­ние на хакер­ском форуме), экспер­ты под­черки­вают, что такой уро­вень авто­мати­зации помога­ет зло­умыш­ленни­кам сок­ратить вре­мя экс­плу­ата­ции n-day-багов с нес­коль­ких дней до нес­коль­ких минут.

Ок­но меж­ду рас­кры­тием информа­ции об уяз­вимос­тях и их мас­совой экс­плу­ата­цией сущес­твен­но сок­раща­ется, — пре­дуп­режда­ют в Check Point. — CVE-2025-7775 уже экс­плу­ати­рует­ся в реаль­ных ата­ках, а с HexStrike AI объ­ем таких атак в бли­жай­шие дни будет толь­ко уве­личи­вать­ся. Ата­ки, которые рань­ше тре­бова­ли учас­тия высокок­валифи­циро­ван­ных опе­рато­ров и нес­коль­ких дней работы вруч­ную, ИИ теперь может орга­низо­вать за счи­таные минуты, пред­лагая зло­умыш­ленни­кам ско­рость и мас­штаб, с которы­ми защит­ники не стал­кивались ранее.

Для защиты от подоб­ных угроз Check Point рекомен­дует сос­редото­чить­ся на ран­нем пре­дуп­режде­нии, ИИ‑защите и адап­тивном обна­руже­нии.

Соз­датель HexStrike AI сооб­щил СМИ, что его инс­тру­мент соз­давал­ся для того, что­бы защит­ники мог­ли опе­режать прес­тупни­ков, а не наобо­рот:

HexStrike AI соз­давал­ся как фрей­мворк для защит­ников, помога­ющий уско­рить пен­тест и оцен­ку устой­чивос­ти путем ком­биниро­вания LLM-оркес­тра­ции с сот­нями инс­тру­мен­тов безопас­ности. Его цель — помочь защит­никам обна­ружить уяз­вимос­ти рань­ше, чем это сде­лают ата­кующие, исполь­зуя ИИ для симуля­ции раз­личных век­торов атак и под­ходов.

Как и дру­гие ИБ‑фрей­мвор­ки, его мож­но исполь­зовать во вред, но он не вклю­чает готовые 0-day-экс­пло­иты. HexStrike AI авто­мати­зиру­ет рабочие про­цес­сы, а дру­гие могут добав­лять свою логику. Я задер­жал релиз RAG-вер­сии, которая может динами­чес­ки интегри­ровать CVE-раз­ведку и кор­ректи­ровать тес­тирова­ние в реаль­ном вре­мени, что­бы сба­лан­сировать рас­ширение воз­можнос­тей для защит­ников с защитой от зло­упот­ребле­ний.

Спе­циалист добав­ляет, что мис­сия HexStrike AI сос­тоит в том, что­бы пре­дос­тавить защит­никам те же воз­можнос­ти для «адап­тивной авто­мати­зации», которые уже исполь­зуют хакеры:

HexStrike AI соз­дан для укрепле­ния защиты и под­готов­ки сооб­щес­тва к будуще­му, где ИИ‑оркес­тра­ция и авто­ном­ные аген­ты будут опре­делять как ата­ки, так и защиту.

268 900 000 рублей заработали багхантеры за год

  • По ста­тис­тике плат­форм Bug Bounty ком­пании BI.ZONE и Standoff Bug Bounty ком­пании Positive Technologies, за пери­од с августа 2024 года по август 2025 года рос­сий­ские white hat’ы зарабо­тали 268,9 мил­лиона руб­лей.
  • За пос­ледний год BI.ZONE нарас­тила вып­латы баг­ханте­рам в 1,5 раза — с 1 августа 2023 года по 1 августа 2024 года учас­тни­ки получи­ли 60 мил­лионов руб­лей, а за про­шед­ший год — 100 мил­лионов руб­лей. В рам­ках Standoff Bug Bounty иссле­дова­тели зарабо­тали поч­ти 169 мил­лионов руб­лей.
  • За год в BI.ZONE получи­ли более 6000 отче­тов, воз­награж­дения были вып­лачены за 2500 из них. В рам­ках Standoff Bug Bounty было получе­но свы­ше 6900 отче­тов, боль­шинс­тво из которых приш­лось на онлайн‑сер­висы, тор­говлю и элек­трон­ную ком­мерцию, финан­совые сер­висы, медиа и раз­вле­чения.
 

Шаи-Хулуд в npm

Сот­ни npm-пакетов ока­зались пораже­ны саморас­простра­няющей­ся мал­варью, нацелен­ной на зараже­ние дру­гих пакетов. Кам­пания получи­ла наз­вание Shai-Hulud и, веро­ятно, началась со взло­ма пакета @ctrl/tinycolor, который ска­чива­ют более двух мил­лионов раз в неделю.

Наз­вание Shai-Hulud было взя­то из фай­лов ворк­флоу shai-hulud.yaml, которые исполь­зует мал­варь. Это отсылка к гигант­ским пес­чаным чер­вям из «Дюны» Фрэн­ка Гер­берта.

Пер­вым на проб­лему обра­тил вни­мание раз­работ­чик Дэни­ел Перей­ра (Daniel Pereira), который пре­дуп­редил сооб­щес­тво о мас­штаб­ной ата­ке на цепоч­ку пос­тавок. Перей­ра приз­вал всех воз­держать­ся от уста­нов­ки пос­ледних вер­сий @ctrl/tinycolor и про­явить бди­тель­ность:

Пря­мо сей­час, пока вы это чита­ете, в npm рас­простра­няет­ся вре­донос­ное ПО.

Раз­работ­чик попытал­ся прив­лечь вни­мание коман­ды безопас­ности GitHub через зак­рытые каналы, пос­коль­ку целью зло­умыш­ленни­ков было «мно­жес­тво репози­тори­ев» и пуб­личное рас­кры­тие информа­ции об ата­ке мог­ло соз­дать допол­нитель­ные рис­ки. Одна­ко свя­зать­ся с GitHub ока­залось слиш­ком слож­но, и Перей­ра заявил о проб­леме откры­то.

Спе­циалис­ты ком­паний Socket и Aikido рас­сле­дова­ли этот инци­дент и обна­ружи­ли, что ком­про­мета­ция зат­ронула не менее 187 пакетов. Отме­чает­ся, что сре­ди пос­тра­дав­ших было нес­коль­ко пакетов, опуб­ликован­ных npmjs-акка­унтом ИБ‑ком­пании CrowdStrike.

Пос­ле обна­руже­ния нес­коль­ких вре­донос­ных пакетов в пуб­личном npm-реес­тре (сто­рон­нем опен­сор­сном репози­тории) мы быс­тро уда­лили их и пре­вен­тивно обно­вили наши клю­чи, — сооб­щили пред­ста­вите­ли CrowdStrike. — Эти пакеты не исполь­зуют­ся Falcon, наша плат­форма не пос­тра­дала, а кли­енты оста­ются защищен­ными. Мы работа­ем с npm и про­водим тща­тель­ное рас­сле­дова­ние.

В свою оче­редь, спе­циалис­ты ком­пании ReversingLabs опи­сали этот инци­дент как «пер­вый в сво­ем роде самовос­про­изво­дящий­ся червь, поража­ющий пакеты npm и вору­ющий облачные токены». Иссле­дова­тели полага­ют, что отправ­ной точ­кой для ата­ки стал пакет rxnt-authentication, вре­донос­ная вер­сия которо­го была опуб­ликова­на в npm 14 сен­тября 2025 года.

По сло­вам ReversingLabs, мей­нтей­нера techsupportrxnt мож­но счи­тать «нулевым паци­ентом». И клю­чом к рас­кры­тию источни­ка ата­ки явля­ется то, каким имен­но обра­зом была ском­про­мети­рова­на учет­ная запись techsupportrxnt. Не исклю­чено, что все началось с фишин­гового пись­ма или экс­плу­ата­ции уяз­вимого GitHub Action.

В ском­про­мети­рован­ные вер­сии пакетов внед­ряет­ся механизм для самос­тоятель­ного рас­простра­нения мал­вари, нацелен­ный на дру­гие пакеты пос­тра­дав­ших мей­нтей­неров.

Вре­донос заг­ружал каж­дый пакет мей­нтей­нера, модифи­циро­вал его package.json, внед­рял скрипт bundle.js, пере­упа­ковы­вал архив и пуб­ликовал сно­ва, тем самым «обес­печивая авто­мати­чес­кую тро­яни­зацию нижес­тоящих пакетов», как пишут иссле­дова­тели Socket.

Скрипт bundle.js исполь­зует TruffleHog — легитим­ный ска­нер для поис­ка сек­ретов, который пред­назна­чен для раз­работ­чиков и ИБ‑спе­циалис­тов. TruffleHog поз­воля­ет обна­ружи­вать в репози­тори­ях и дру­гих источни­ках слу­чай­но утек­шую кон­фиден­циаль­ную информа­цию вро­де API-клю­чей, паролей и токенов. Вре­донос­ный скрипт зло­упот­реблял инс­тру­мен­том для поис­ка токенов и облачных учет­ных дан­ных.

Ана­лити­ки объ­ясня­ли:

Скрипт про­веря­ет и при­меня­ет учет­ные дан­ные раз­работ­чиков и CI, соз­дает ворк­флоу GitHub Actions внут­ри репози­тори­ев и отправ­ляет резуль­таты в жес­тко закоди­рован­ный веб‑хук (https://webhook[.]site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7).

Так­же червь стре­мит­ся соз­дать пуб­личную копию всех при­ват­ных репози­тори­ев ском­про­мети­рован­ного поль­зовате­ля, что­бы получить дос­туп к жес­тко закоди­рован­ным сек­ретам и похитить исходный код. Вновь соз­данные репози­тории получа­ют прис­тавку migration к наз­ванию.

Из‑за этой осо­бен­ности Дэни­ел Перей­ра пред­полага­ет, что эта вре­донос­ная кам­пания может быть свя­зана с дру­гой мас­совой ата­кой на цепоч­ку пос­тавок — s1ngularity, которая сов­сем недав­но при­вела к рас­кры­тию дан­ных 2180 учет­ных записей и зат­ронула 7200 репози­тори­ев. Экспер­ты ReversingLabs резюми­рова­ли:

Учи­тывая боль­шое количес­тво вза­имо­зави­симос­тей пакетов в эко­сис­теме npm, слож­но пред­ска­зать, кто будет ском­про­мети­рован сле­дующим и нас­коль­ко далеко может рас­простра­нить­ся Shai-Hulud. В нас­тоящее вре­мя мы выяви­ли сот­ни npm-пакетов, заражен­ных этим чер­вем.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии