Содержание статьи

Telegram-бот Роскомнадзора
Представители Роскомнадзора (РКН) сообщили, что все владельцы каналов в Telegram, аудитория которых превышает 10 тысяч человек, должны добавить в канал бота trustchannelbot и дать ему права администратора. В ведомстве заявляют, что это единственный способ подтвердить владение каналом.
Согласно закону № 303-ФЗ от 8 августа 2024 года, каналы и страницы с аудиторией более 10 тысяч человек обязаны регистрироваться в перечне Роскомнадзора, иначе им запрещается распространять рекламу, принимать пожертвования, а другие каналы и страницы не вправе репостить их публикации.
Так, владельцы каналов и страниц обязаны передать информацию о себе в Роскомнадзор, и сделать это можно через портал «Госуслуг» или сайт РКН. После добавления информации в реестр блогер получает ссылку, которую нужно добавить на страницу или в описание канала в течение двух дней.
С 1 января 2025 года социальные сети обязаны блокировать страницы, владельцы которых не передали данные о себе в Роскомнадзор.
Как теперь сообщили в Роскомнадзоре, для Telegram описанной выше процедуры недостаточно:
После подачи заявления на регистрацию через портал Госуслуг необходимо обязательно из своего аккаунта в Telegram запустить специальный бот [trustchannelbot]. Это единственный способ подтверждения для Telegram владения вами регистрируемым каналом. После запуска бота полученный на Госуслугах номер регистрации сверяется с введенным в бот. Другой процедуры подтверждения владения каналом в этой социальной сети нет. Если вы пропустите этот шаг, заявление вернется с формальным признаком отказа. Тогда придется пройти регистрацию повторно.
Как гласит приложенная к посту инструкция, бота trustchannelbot нужно добавить в список администраторов канала и выдать ему права для добавления участников, а также изменения профиля. Удалять бота из канала или отбирать у него права нельзя.

Эта публикация вызвала большой резонанс в Рунете, и вскоре в Telegram-канале РКН появилась еще одна запись, в которой представители ведомства попытались ответить на возникшие у сообщества вопросы. В РКН заявили, что бот «принадлежит социальной сети Telegram», работает с апреля 2025 года и более 3000 каналов уже прошли процедуру регистрации с его помощью. Ниже цитируем эту публикацию полностью.
Бот принадлежит социальной сети Telegram и создан в целях исполнения российского законодательства. Начал работу в апреле 2025 года. Порядка 3 тыс. каналов прошли процедуру регистрации через бот.
❔ Должны ли блогеры подтверждать права владельца страницы в Telegram через бота? Это единственный способ?
Да. Владелец страницы должен * в течение 3 рабочих дней передать присвоенный на «Госуслугах» номер заявления (сообщается заявителю после подачи заявления) в специализированный сервис социальной сети. Это касается «Вконтакте», «Одноклассников», Дзена, Rutube и Telegram.
❔ Зачем предоставлять боту права?
Чтобы бот мог присвоить каналу отметку «А+», владелец должен предоставить ему права на добавление участников канала (чтобы видеть количественные показатели аудитории канала — более 10 тыс.) и изменение профиля канала (для проставления знака «А+»).
❔ Какие функции у бота? Может ли он отнять права у других администраторов или удалить канал?
При добавлении бота в качестве администратора нужно предоставить ему только два права: «Изменение профиля канала» и «Добавление подписчиков». Другие права боту предоставлять не нужно. Он не может отнять права у владельца, других администраторов или удалить канал.
❔ Требование предоставлять права администратора касается только новых каналов или и тех, что были зарегистрированы ранее?
Для получения маркера «А+» Telegram-каналы, которые уже были зарегистрированы в Перечне, должны пройти процедуру верификации через бота. Для этого достаточно указать номер заявления, полученный при первоначальной регистрации. Новое заявление на портале «Госуслуги» подавать не нужно.
- Смотрим пункт 7 Правил предоставления пользователем социальной сети, объем аудитории персональной страницы которого составляет более 10 тыс. пользователей социальной сети, сведений, позволяющих его идентифицировать, утвержденных постановлением Правительства Российской Федерации от 28.12.2024 № 1963.
При этом, по информации Telegram-канала «Агентство. Новости» (издание внесено в список иностранных агентов), бот trustchannelbot не принадлежит Telegram. Представители мессенджера сообщили журналистам, что «@trustedChannelBot был создан самим агентством с использованием открытой платформы ботов Telegram».

Также следует отметить, что в пункте 7 постановления Правительства РФ от 28.12.2024 № 1963, на которое ссылаются в Роскомнадзоре, говорится лишь о необходимости «размещения номера, присвоенного при предоставлении сведений, в программе для электронных вычислительных машин». В документе не содержится требований о добавлении в канал бота trustchannelbot и предоставлении ему прав администратора.
ИИ пишет больше людей
- Агентство Graphite проанализировало 65 тысяч англоязычных статей, опубликованных с мая 2020-го по май 2025 года. Оказалось, ИИ впервые сравнялся с людьми по объему создаваемого контента — соотношение составляет примерно 52% на 48% в пользу LLM.
- После запуска ChatGPT в ноябре 2022 года доля ИИ‑статей резко выросла и к 2024 году сравнялась с количеством человеческих публикаций.

- Несмотря на рост числа сгенерированных текстов, аудитория голосует за живых авторов: 86% переходов из Google приходятся на статьи, написанные людьми. ИИ‑контент получает лишь 14% трафика из поисковой выдачи.
- С весны 2024 года рост ИИ‑публикаций замедлился. Также в отчете отмечается, что алгоритмы Google по‑прежнему отдают приоритет написанным людьми текстам, которые содержат ссылки и уникальные данные.

Qualcomm покупает Arduino
Компания Qualcomm, разрабатывающая и производящая микросхемы для мобильных телефонов и другой электроники, приобретает Arduino — итальянскую компанию, известную своей опенсорсной экосистемой железа и ПО. В заявлении Qualcomm подчеркивает, что Arduino «сохранит свой бренд и миссию», опенсорсную философию, а также «поддержку чипов множества производителей».
Вступая в новую главу в составе семьи Qualcomm, Arduino сохранит свой независимый бренд, инструменты и миссию, продолжая поддерживать широкий спектр микроконтроллеров и микропроцессоров различных производителей полупроводников, — говорится в пресс‑релизе Qualcomm. — После этого приобретения более 33 миллионов активных пользователей сообщества Arduino получат доступ к мощному технологическому стеку Qualcomm Technologies и глобальному охвату. При поддержке передовых технологий Qualcomm Technologies и обширной партнерской экосистемы предприниматели, бизнес, специалисты в сфере технологий, студенты, преподаватели и энтузиасты смогут быстро создавать прототипы и тестировать новые решения с прозрачным переходом от прототипа к коммерческому продукту.
Сумма сделки не раскрывается, и отмечается, что ее еще должны одобрить регуляторы и она должна соответствовать «другим стандартным условиям».
Хотя Qualcomm многократно подчеркивает, что Arduino продолжит существовать как самостоятельная экосистема, пользователи уже высказывают опасения. Ведь зачастую, когда крупная компания приобретает опенсорсный проект, в итоге она начинает ограничивать экосистему. Так, в сообществе опасаются, что это может привести к сокращению поддержки чипов сторонних производителей, а также может означать переориентацию усилий Arduino на более крупных корпоративных клиентов Qualcomm.
Первым плодом грядущей сделки станет устройство Arduino UNO Q — одноплатный компьютер, который позиционируется как самая мощная плата Arduino из когда‑либо созданных, оснащенная микроконтроллером STM32U585 (MCU) и чипом Qualcomm Dragonwing QRB2210.

Разработчики пишут, что у одноплатника будет «двойной мозг»: CPU, способный запускать «стандартный Debian Linux» (это шпилька в адрес Raspberry Pi OS, которая является форком Debian), и микроконтроллер для real-time-задач, что должно объединить «высокопроизводительные вычисления с real-time-управлением».
QRB2210 оснащен четырехъядерным процессором ARM Cortex-A53 и GPU Qualcomm Adreno 702, поддерживает Bluetooth 5.1, Wi-Fi, eMMC-память и классические Arduino-разъемы для совместимости с платами расширения UNO, сочетая все это с real-time-микроконтроллером.
На обратной стороне платы появились новые разъемы, рассчитанные на работу с возможностями SoC Dragonwing.
UNO Q можно использовать как самостоятельный девайс, подключив к нему клавиатуру, мышь и монитор (как в случае с Raspberry Pi). Но также можно использовать его в связке с ПК, на котором запущена среда разработки.
Изначально UNO Q будет поставляться в двух версиях: 2 Гбайт ОЗУ и 16 Гбайт eMMC-памяти стоимостью 44 доллара, а также в версии с 4 Гбайт ОЗУ и 32 Гбайт eMMC-памяти, которая поступит в продажу в следующем месяце по цене 59 долларов.
Кроме того, вместе с UNO Q была представлена новая среда разработки — Arduino App Lab. Она призвана унифицировать процесс real-time-работы с кодом, Linux-приложениями и — благодаря участию Qualcomm — ИИ.
App Lab интегрирована с платформой Edge Impulse, ориентированной на ИИ и приобретенной Qualcomm ранее в этом году. Ожидается, что это упростит создание и оптимизацию ИИ‑моделей. Кроме того, пользователи смогут импортировать уже обученные модели с платформы Qualcomm AI Hub.

Объединение усилий с Qualcomm Technologies позволит нам ускорить реализацию нашей миссии — сделать технологии доступными и инновационными, — комментирует CEO Arduino Фабио Виоланте (Fabio Violante). — Запуск UNO Q — лишь начало. Мы хотим дать глобальному сообществу мощные инструменты, которые сделают разработку ИИ интуитивно понятной, масштабируемой и открытой для всех.
РКН заблокировал 258 VPN-сервисов в 2025 году
- Роскомнадзор сообщил, что заблокировал в России 258 VPN-сервисов в 2025 году с помощью ТСПУ — на 31% больше, чем годом ранее.
- Для сравнения: в октябре 2024 года было заблокировано 197 сервисов, а с 2021-го по октябрь 2023 года — 167 VPN-сервисов.
- Помимо этого, РКН заблокировал 252 анонимных почтовых сервиса (+20% к прошлому году), 173 приложения (+28%), 410 центров распространения малвари, более 1,2 миллиона ресурсов (+50%) и 119 тысяч фишинговых сайтов (+441%).
- Подчеркивается, что с августа 2023 года все узлы связи в России на 100% оборудованы ТСПУ для фильтрации трафика.

Европол закрывает SIM-фермы
Европейские правоохранительные органы в рамках операции SIMCARTEL ликвидировали сеть SIM-ферм, операторы которой управляли 1200 SIM-боксами с 40 тысячами SIM-карт. Такие телефонные номера использовались для фишинга, инвестиционного мошенничества, вымогательства и других преступных операций.
Сообщается, что SIM-фермы способствовали более чем 3200 случаям мошенничества и причинили пострадавшим ущерб в размере не менее 4,5 миллиона евро.
По информации Европола, операторы ферм предлагали свои услуги через два сайта — gogetsms[.]com и apisim[.]com, которые теперь отключены и отображают баннер об операции правоохранительных органов.
Ликвидация инфраструктуры стала результатом совместных усилий Европола и специалистов Shadowserver Foundation. Также в операции приняли участие правоохранители из Австрии, Эстонии, Финляндии и Латвии.
Мошеннический сервис предлагал телефонные номера, зарегистрированные на физических лиц более чем в 80 странах. Номера сдавали в аренду клиентам, которым нужно было создавать и верифицировать фальшивые аккаунты, что позволяло скрыть настоящую личность и местоположение. Правоохранители пишут:
Преступная сеть и ее инфраструктура были технически сложными и позволяли злоумышленникам по всему миру использовать этот сервис для совершения широкого спектра телекоммуникационных киберпреступлений, а также другой противоправной деятельности.
По данным властей, сервис использовался для создания более 49 миллионов мошеннических учетных записей, и его уже удалось связать с 1700 случаями мошенничества в Австрии и 1500 — в Латвии.
Среди преступлений, совершению которых способствовал сервис, перечислены: мошенничество, вымогательство, нелегальная миграция, скам на маркетплейсах, запросы на перевод денег в WhatsApp, инвестиционное мошенничество, поддельные магазины и банковские сайты, а также выдача себя за сотрудников полиции.


Сообщается, что в ходе операции SIMCARTEL были арестованы пять граждан Латвии и еще двое подозреваемых, а также конфискованы:
- 1200 SIM-боксов с 40 тысячами работающих SIM-карт;
- сотни тысяч SIM-карт;
- пять серверов и два сайта;
- 431 тысяча евро (500 тысяч долларов США) на замороженных банковских счетах и 333 тысячи долларов США на криптосчетах;
- четыре люксовых автомобиля.
Тим Бернерс-Ли о будущем свободного интернета

Создатель Всемирной паутины сэр Тим Бернерс‑Ли опубликовал в The Guardian эссе, в котором размышляет о будущем интернета и о том, почему он отдал свое изобретение миру бесплатно.
По мнению Бернерса‑Ли, сегодня веб находится под угрозой из‑за централизации власти в руках ряда технологических гигантов, манипуляций с данными и попыток правительств контролировать онлайн‑пространство.
Веб был задуман как децентрализованная платформа, где каждый мог бы публиковать информацию без разрешения властей. Но сегодня мы видим, как концентрация власти в руках нескольких компаний и правительств угрожает самой идее открытого интернета. Если мы не будем действовать сейчас, то рискуем потерять все то, что делало веб по‑настоящему свободным.
Где‑то между моим изначальным видением веба 1.0 и развитием социальных сетей (как части веба 2.0) мы свернули не туда. Сейчас мы находимся на новом перепутье, где нам предстоит решить, будет ли ИИ использоваться на благо общества или во вред. Как нам извлечь уроки из ошибок прошлого? Прежде всего, мы должны гарантировать, что политики не будут играть в ту же игру в догонялки, которую они десятилетиями вели в отношении социальных сетей. Время определиться с моделью управления для ИИ было вчера, поэтому мы должны действовать безотлагательно.

РКН ограничил WhatsApp и Telegram
С 21 октября 2025 года на юге России фиксируются массовые сбои в работе WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) и Telegram. Как сегодня сообщили СМИ представители Роскомнадзора, ведомство принимает меры по частичному ограничению работы мессенджеров для противодействия преступникам.
Сбои в работе Telegram и WhatsApp дважды фиксировались в 20-х числах октября на юге РФ и продолжаются до сих пор.
В частности, жалобы на работу Telegram поступают из Краснодарского края (16%), Республики Адыгея (14%), Ростовской области (12%), Астраханской области (8%) и Ставропольского края (8%). На работу WhatsApp жалуются пользователи из Республики Северная Осетия (24%), Республики Адыгея (12%), Астраханской области (10%), Краснодарского края (10%), а также Ставропольского края (10%).


Как сообщил СМИ источник в телекоммуникационной отрасли, сбои в работе мессенджеров связаны с плановыми работами в настройке технических средств противодействия угрозам (ТСПУ). Источник предполагал, что «как только работы завершатся, все будет как прежде».
Однако 22 октября представители Роскомнадзора официально подтвердили, что работа мессенджеров на юге России действительно частично ограничивается с целью противодействия преступникам.
Для противодействия преступникам в соответствии с материалами правоохранительных органов принимаются меры по частичному ограничению работы иностранных мессенджеров.
В ведомстве заявляют, что, по данным правоохранительных органов и многочисленных обращений граждан, иностранные мессенджеры Telegram и WhatsApp стали основными сервисами, используемыми для обмана и вымогательства денег, вовлечения в диверсионную и террористическую деятельность российских граждан. Также подчеркивается, что неоднократно направлявшиеся требования о принятии мер противодействия были проигнорированы владельцами мессенджеров.
Напомним, что 13 августа 2025 года в Роскомнадзоре подтвердили частичное ограничение звонков в мессенджерах Telegram и WhatsApp в соответствии с материалами правоохранительных органов для противодействия преступникам.
Тогда в РКН заявляли, что, «по данным правоохранительных органов и многочисленных обращений граждан», мессенджеры стали «основными голосовыми сервисами, используемыми для обмана и вымогательства денег, вовлечения в диверсионную и террористическую деятельность российских граждан».
Вымогателям не платят
- Доля компаний, которые соглашаются платить выкуп вымогателям, опустилась до 23% в третьем квартале 2025 года — это исторический минимум. Для сравнения: в начале 2024 года выкуп заплатили 28% пострадавших.

- Снижение доходов ransomware-группировок продолжается уже шесть лет. Аналитики компании Coveware связывают это с давлением правоохранителей на жертв и внедрением новых мер защиты.
- Из‑за этих тенденций хакеры больше не ограничиваются шифрованием: теперь их основной инструмент — кража данных и угроза их публикации. В третьем квартале 2025 года такие инциденты составили более 76% от всех атак.

- Средняя сумма выплаченного выкупа упала до 377 тысяч долларов США, а медианная — до 140 тысяч долларов США. Крупные компании перестают платить атакующим и предпочитают направлять средства на усиление защиты.

Neon слил разговоры пользователей
В конце сентября 2025 года на второе место по популярности в Apple App Store вышло приложение Neon, которое платило пользователям за запись их телефонных звонков и продавало данные ИИ‑компаниям. Однако вскоре в Neon обнаружили уязвимость, которая позволяла любому желающему получить доступ к телефонным номерам, записям звонков и расшифровкам разговоров пользователей.
Официальный сайт Neon Mobile гласит, что компания платит 30 центов в минуту за звонки другим пользователям Neon и до 30 долларов в день за звонки другим людям. Также приложение предлагало вознаграждения за привлечение новых пользователей. Разработчики приложения продают собранные данные ИИ‑компаниям, так как звонки помогают обучать, улучшать и тестировать ИИ‑модели.

Согласно статистике Appfigures, только за 24 сентября 2025 года Neon загрузили более 75 тысяч раз, поэтому совсем неудивительно, что оно вошло в топ-5 приложений в категории «Социальные сети» в американском App Store.
Однако вскоре приложение было временно отключено, и неизвестно, когда Neon заработает снова.
Уязвимость в приложении обнаружили сами журналисты издания TechCrunch во время короткого тестирования. Проблема заключалась в том, что серверы Neon не ограничивали доступ авторизованных пользователей к данным других аккаунтов.
Журналисты создали новую учетную запись на отдельном iPhone, подтвердили свой номер телефона и использовали инструмент анализа сетевого трафика Burp Suite, чтобы понять, как Neon взаимодействует со своими серверами.
После нескольких тестовых звонков приложение отобразило список недавних вызовов и сумму, которую пользователю принес каждый из них. При этом анализ трафика выявил текстовые расшифровки разговоров, а также веб‑адреса аудиофайлов звонков. Эти файлы можно было открыть, просто имея ссылку. На скриншоте ниже представлен фрагмент расшифровки тестового звонка между двумя журналистами TechCrunch, подтверждающими, что запись работает.

Проблема усугублялась тем, что серверы Neon позволяли получить доступ к записям звонков и их расшифровкам для других пользователей. В ряде случаев исследователям удалось получить данные о последних звонках пользователей приложения, включая ссылки на аудиофайлы и текстовые расшифровки (записывались только пользователи Neon, но не их собеседники).
Кроме того, серверы приложения позволяли получить список последних звонков любого пользователя вместе со всеми метаданными: номерами телефонов обеих сторон, временем и длительностью звонка, а также суммой, заработанной на записи разговора. Журналисты отмечают, что изучение нескольких записей показало, что пользователи Neon звонили настоящим людям, тайно записывая разговоры, чтобы заработать через приложение.
Исследователи сообщили об этой опасной находке основателю приложения Алексу Киаму (Alex Kiam). После этого Киам, ранее не отвечавший на запросы издания, отключил серверы Neon и начал уведомлять пользователей о приостановке работы приложения. При этом в сообщении не упоминалось об обнаруженной уязвимости, из‑за которой номера телефонов, записи и расшифровки разговоров были доступны любому желающему.
Конфиденциальность ваших данных — наш главный приоритет, — гласило уведомление. — Мы хотим убедиться, что они полностью защищены даже в период активного роста. Поэтому мы временно отключаем приложение, чтобы добавить дополнительные уровни безопасности.
Разработчики Neon не ответили на вопрос журналистов о том, проходило ли приложение проверку безопасности перед запуском. Также неизвестно, есть ли у компании технические средства (например, логи), чтобы определить, обнаруживал ли эту уязвимость кто‑либо другой и не были ли похищены пользовательские данные.
Неизвестно, когда Neon заработает снова и обратят ли внимание на инцидент модераторы магазинов приложений. Представители Apple и Google не ответили на запрос издания о комментарии и о том, соответствует ли Neon правилам их площадок.
DDoS-ботнеты выросли в 25 раз
- В третьем квартале 2025 года компания Curator зафиксировала атаку крупнейшего из известных ботнетов — в ней участвовало 5,76 миллиона зараженных устройств (преимущественно из Аргентины, Бразилии, Вьетнама, Индии и США).
- Для сравнения: в прошлом году крупнейший обнаруженный DDoS-ботнет включал около 227 тысяч устройств — масштабы выросли в 25 раз.
- Эксперты связывают рост с активным использованием киберпреступниками инструментов на основе ИИ, помогающих автоматизировать процессы обнаружения и компрометации уязвимых устройств.
- Также в третьем квартале Бразилия впервые обогнала Россию и США, став крупнейшим источником L7 DDoS-атак — 19% от общего объема вредоносного трафика.

GlassWorm атаковал OpenVSX и VS Code
Исследователи Koi Security заметили масштабную атаку на цепочку поставок в OpenVSX и Visual Studio Code Marketplace. Хакеры распространяют самореплицирующуюся малварь под названием GlassWorm, которую уже установили около 35 800 раз.
Специалисты обнаружили как минимум одиннадцать зараженных GlassWorm расширений в OpenVSX и одно в Visual Studio Code Marketplace:
- codejoy.codejoy-vscode-extension@1.8.3 и 1.8.4;
- l-igh-t.vscode-theme-seti-folder@1.2.3;
- kleinesfilmroellchen.serenity-dsl-syntaxhighlight@0.3.2;
- JScearcy.rust-doc-viewer@4.2.1;
- SIRILMP.dark-theme-sm@3.11.4;
- CodeInKlingon.git-worktree-menu@1.0.9 и 1.0.91;
- ginfuru.better-nunjucks@0.3.2;
- ellacrity.recoil@0.7.4;
- grrrck.positron-plus-1-e@0.0.71;
- jeronimoekerdt.color-picker-universal@2.8.91;
- srcery-colors.srcery-colors@0.3.9;
- cline-ai-main.cline-ai-agent@3.1.3 (Microsoft VS Code).
Малварь скрывает вредоносный код с помощью невидимых Unicode-символов. Кроме того, GlassWorm обладает функциональностью червя и умеет распространяться самостоятельно: используя украденные учетные данные жертв, он заражает другие расширения, к которым у пострадавших есть доступ.

Атакующие используют блокчейн Solana для управления своим ботнетом, а в качестве резервного канала связи выступает Google Calendar.
После установки малварь стремится похитить учетные данные от аккаунтов GitHub, npm и OpenVSX, а также данные криптокошельков из 49 различных расширений. Помимо этого, GlassWorm разворачивает SOCKS-прокси для маршрутизации вредоносного трафика через машину жертвы и устанавливает VNC-клиенты (HVNC) для скрытого удаленного доступа.
В коде червя присутствует адрес кошелька с транзакциями в блокчейне Solana, которые содержат Base64-закодированные ссылки на пейлоады следующей стадии атаки. Использование блокчейна для сокрытия пейлоадов набирает популярность среди преступников из‑за множества операционных преимуществ: устойчивости к блокировкам, анонимности, низкой стоимости и гибкости на случай обновлений.

По данным исследователей, финальный пейлоад этой атаки называется ZOMBI и представляет собой «максимально обфусцированный JavaScript-код», превращающий зараженные системы в части ботнета.
Резервный метод загрузки полезных нагрузок работает через название событий в Google Calendar, которые содержат Base64-закодированный URL. Третий способ доставки использует прямое подключение к подконтрольному атакующим IP-адресу (217.69.3[.]218).
Дополнительную маскировку и устойчивость малварь обеспечивает с помощью Distributed Hash Table (DHT) BitTorrent и децентрализованного распределения команд.
Эта ситуация особенно серьезна из‑за того, что расширения VS Code обновляются автоматически, — отмечают исследователи. — Когда CodeJoy выпустил версию 1.8.3 с невидимой малварью, все пользователи с установленным CodeJoy автоматически получили зараженную версию. Никакого взаимодействия с пользователем. Никаких предупреждений. Тихое автоматическое заражение.
На момент публикации отчета Koi Security как минимум четыре скомпрометированных расширения все еще были доступны для скачивания в OpenVSX, а Microsoft удалила вредоносное расширение из своего маркетплейса после предупреждения исследователей. Также отмечается, что разработчики vscode-theme-seti-folder и git-worktree-menu обновили свои расширения и удалили вредоносный код.
Стоит отметить, что в прошлом месяце похожая атака червя Shai-Hulud затронула экосистему npm, скомпрометировав 187 пакетов. Малварь использовала сканер TruffleHog для поиска секретов, паролей и ключей.
В Koi Security называют GlassWorm «одной из наиболее изощренных атак на цепочку поставок» и первым задокументированным случаем атаки червя на VS Code. Специалисты предупреждают, что управляющие серверы и серверы с пейлоадами GlassWorm по‑прежнему активны и кампания может продолжиться.
Сооснователь Reddit согласен с теорией мертвого интернета

Алексис Оганян (Alexis Ohanian), сооснователь Reddit, заявил в интервью Business Insider, что значительная часть современного интернета превратилась в «мертвую зону», заполненную ботами, спамом и автоматически генерируемым контентом.
Он отмечает, что эпоха живого, созданного людьми контента уходит в прошлое, уступая место ИИ‑генерации и автоматизированным системам, которые имитируют человеческую активность, но не несут никакой реальной ценности.
Значительная часть интернета теперь мертва. Это боты, разговаривающие с ботами, контент, генерируемый ИИ для ИИ‑аудитории. Настоящее человеческое взаимодействие становится редкостью. Мы создали систему, где алгоритмы оптимизируют контент для других алгоритмов, а не для людей.

Белые хакеры под контролем ФСБ
СМИ со ссылкой на собственные источники сообщили, что в работе находится новая версия законопроекта о легализации белых хакеров. Совет Федерации, ФСБ, МВД и ИБ‑компании обсуждают возможность создания реестра белых хакеров и их сертификацию. Работу специалистов будут регулировать силовые ведомства, включая ФСБ.
Инициатива предполагает создание единой системы госрегулирования для всех видов исследовательской работы по поиску уязвимостей. В новой версии законопроекта вводится понятие «мероприятие по поиску уязвимостей», которое может охватывать все формы поиска уязвимостей, стирая существующее в отрасли разделение.
Согласно документу, под это определение могут попасть:
- коммерческие программы bug bounty;
- внутренние bug bounty, где компании силами собственных сотрудников ищут уязвимости в своей инфраструктуре;
- любые независимые исследования: действия одиночных исследователей, которые без приглашения проверяют ПО на уязвимости;
- пентесты, которые проводятся по соглашению правовых договоров с описанием всех необходимых моментов взаимодействия компании‑клиента и компании, предоставляющей услуги исследователей.
Источники сообщают, что регулирование всех «мероприятий по поиску уязвимостей» планируется полностью передать силовому блоку: Федеральной службе безопасности (ФСБ), Федеральной службе по техническому и экспортному контролю (ФСТЭК), а также Национальному координационному центру по компьютерным инцидентам (НКЦКИ).
Они могут получить право устанавливать обязательные требования по ключевым направлениям поиска уязвимостей вне зависимости от того, коммерческие это программы, для внутреннего пользования или программы, касающиеся критически важного бизнеса либо госструктур.
Речь идет как об обязательной идентификации и верификации white hat’ов, так и о правилах аккредитации и деятельности организаций, проводящих мероприятия по поиску уязвимостей; правилах, регулирующих обработку и защиту данных о найденных уязвимостях; регламенте, как именно информация об уязвимости должна быть передана владельцу ресурса и госорганам, и так далее.
Списки операторов, которые соответствуют требованиям, будут публиковаться на сайтах силовых ведомств, а работа вне аккредитованных площадок, а также работа не соответствующих правилам компаний будет запрещена.
Кроме того, предлагается ввести обязанность для всех, кто обнаружил уязвимость, сообщать о ней не только владельцу программного обеспечения, но и силовым ведомствам. В ст. 274 Уголовного кодекса («Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации») предлагается внести поправку, по которой «неправомерная передача уязвимостей», не соответствующая установленным правилам, будет квалифицироваться как преступление. Также обсуждается создание реестра белых хакеров.
Представитель Минцифры заявил, что «министерство находится в диалоге с отраслью и коллегами из Госдумы по данному законопроекту», отметив, что к ним не поступало предложений по созданию реестра белых хакеров.
Проектируемые изменения предусматривают «легализацию» деятельности белых хакеров, что исключает возможные негативные последствия при осуществлении ими своей деятельности, — говорят в Минцифры. — До принятия закона и подписания его президентом документ может меняться с учетом предложений отрасли и заинтересованных ведомств.
Вопрос легализации bug bounty и деятельности белых хакеров России обсуждается с 2022 года. Так, в феврале 2023 года бывший глава комитета Госдумы по информационной политике Александр Хинштейн предложил освободить белых хакеров от ответственности, однако ФСБ и ФСТЭК выступили против. Позже Генпрокуратура, МВД и СК также отклонили поправки, опасаясь, что злоумышленники будут прикрываться договорами на тестирование.
В декабре 2023 года внесли законопроект, разрешающий исследователям искать уязвимости без согласия правообладателя при условии сообщения о находках в течение пяти рабочих дней. Документ приняли в первом чтении в октябре 2024 года, но летом 2025 года Госдума отклонила его, так как проект не учитывал особенности информационного обеспечения работы госорганов.
Некоторые из участников рынка указывают на риски обсуждаемых идей. Наиболее критичной они называют идею реестра белых хакеров. Так, проджект‑менеджер MD Audit (входит в ГК Softline) Кирилл Левкин предупредил, что обязательная идентификация ИБ‑исследователей создает угрозу для их безопасности и приватности, особенно если произойдет утечка данных:
Белые хакеры нередко становятся мишенью со стороны киберпреступников, особенно в случаях, когда они публично раскрывают опасные уязвимости. Кроме того, деанонимизация может снизить количество участников bug bounty программ, ведь многие специалисты работают под псевдонимами не из желания скрыться, а для минимизации личных рисков.
Представитель неназванной российской платформы bug bounty подчеркнул необходимость разграничения: «Коммерческое bug bounty должно развиваться по рыночным механизмам. Bug bounty для госресурсов и критической инфраструктуры должно регулироваться по всем правилам, так как есть критические риски госуровня».
Два миллиарда долларов в крипте
- По данным блокчейн‑аналитиков Elliptic, за девять месяцев 2025 года северокорейские хакеры похитили криптовалютные активы на сумму свыше 2 миллиардов долларов США — это новый рекорд. Объем похищенного почти в три раза превышает показатель 2024 года.
- Общая подтвержденная сумма криптовалют, похищенных злоумышленниками из КНДР за все время, уже превышает 6 миллиардов долларов США.

- Большая часть рекордной суммы 2025 года пришлась на взлом биржи Bybit в феврале — тогда хакгруппа Lazarus похитила около 1,46 миллиарда долларов США.
- Аналитики приписывают северокорейским хакерам около 30 случаев кражи криптовалюты в 2025 году. Среди заметных инцидентов — атаки на LND.fi, WOO X, Seedify и тайваньскую биржу BitoPro, у которой похитили около 11 миллионов долларов США.
- Главный тренд 2025 года — переход от массовых атак к взлому частных лиц с крупными криптоактивами и сотрудников бирж. Социальная инженерия приходит на смену эксплуатации багов в DeFi-инфраструктуре.

Hacking Team и «Форумный тролль»
Специалисты «Лаборатории Касперского» впервые обнаружили использование в реальных атаках шпионского ПО Dante, созданного итальянской компанией Memento Labs (ранее Hacking Team). Отследить активность малвари удалось благодаря анализу операции «Форумный тролль», нацеленной на сотрудников российских организаций.
Hacking Team — один из старейших производителей шпионского ПО. Компания была основана в 2003 году и занималась разработкой и продажей «легальной» спайвари. Флагманским продуктом Hacking Team было шпионское ПО Remote Control Systems (RCS), которым пользовались государственные органы по всему миру. Спайварь позволяла скачивать файлы с зараженного компьютера, перехватывать письма и сообщения, удаленно управлять веб‑камерой и микрофоном.
Однако широкую известность Hacking Team получила в 2015 году, когда стала жертвой взлома, в результате которого в сеть утекло более 400 Гбайт информации, включая исходный код шпионского софта и внутренние документы компании. В итоге Hacking Team была вынуждена просить клиентов приостановить использование RCS.
В 2019 году Hacking Team купила компания InTheCyber Group, после чего ее переименовали в Memento Labs. Спустя четыре года на конференции правоохранительных органов и служб разведки ISS World MEA 2023 компания заявила о создании нового шпионского ПО — Dante. Однако до сих пор эта малварь не встречалась в реальных атаках, и о ее возможностях было известно мало.
Операция «Форумный тролль»
Исследователи напоминают, что в марте 2025 года они обнаружили сложную целевую кампанию, получившую название операция «Форумный тролль». В этой APT-атаке использовалась цепочка эксплоитов нулевого дня и 0-day-уязвимость в браузере Chrome (CVE-2025-2783).
Тогда злоумышленники рассылали персонализированные фишинговые письма сотрудникам СМИ, государственных, образовательных и финансовых учреждений в России с предложением поучаствовать в научно‑экспертном форуме «Примаковские чтения».

Если жертва переходила по ссылке и открывала браузер Chrome, устройство подвергалось заражению. Никаких других действий от пользователя не требовалось, и основной целью этой кампании был кибершпионаж.
Как теперь рассказывают эксперты, в операции «Форумный тролль» использовалась спайварь LeetAgent. Все команды были написаны на Leet (leetspeak), что редко встречается в сложных целевых атаках. Продолжая расследование, специалисты проследили активность LeetAgent до 2022 года и выявили другие атаки той же группы, нацеленные на организации и частных лиц в России и Беларуси.

Изучая арсенал этих злоумышленников, исследователи обнаружили ранее неизвестный вредонос. Вскоре стало понятно, что это не что иное, как коммерческое шпионское ПО Dante, разработанное итальянской компанией Memento Labs.
Dante
Обнаруженная в коде малвари строка «Dante» стала не единственным, на чем основывается атрибуция исследователей. К примеру, было обнаружено указание на название Dante и версию 2.0, что соответствует названию презентации Memento Labs на упомянутой выше конференции.


Также анализ показал, что в Dante и некоторых инструментах, использованных в операции «Форумный тролль», присутствовал похожий код, а значит, эти инструменты тоже были разработаны Memento Labs.
Эксперты пишут, что шпионское ПО упаковано с помощью инструмента VMProtect, который обфусцирует поток управления, скрывает импортированные функции и добавляет проверки на запуск в отладочной среде.
Для защиты от динамического анализа Dante использует следующий прием против хуков: когда необходимо выполнить API-функцию, малварь разрешает ее адрес при помощи хеша, парсит ее код, чтобы извлечь номер системного вызова, а затем создает новую функцию для системного вызова и использует ее.
В дополнение к антиотладочным техникам VMProtect Dante использует распространенные методы обнаружения дебагеров. В частности, проверяет отладочные регистры (Dr0 — Dr7) с помощью функции NtGetContextThread, инспектирует поле KdDebuggerEnabled в структуре KUSER_SHARED_DATA и выявляет отладочные среды посредством функции NtQueryInformationProcess, опрашивая классы ProcessDebugFlags, ProcessDebugPort, ProcessDebugObjectHandle и ProcessTlsInformation.
Для защиты от обнаружения Dante использует интересный метод проверки среды и выяснения, безопасно ли продолжать работу: ищет в логах Windows события, которые могут указывать на использование инструментов анализа или виртуальных машин (на уровне хоста или гостя).

Помимо этого, малварь проводит ряд проверок на запуск в песочнице: ищет «плохие» библиотеки, измеряет время выполнения функции sleep() и инструкции cpuid, а также проверяет файловую систему.
После всех проверок Dante расшифровывает конфигурацию и оркестратор, находит в последнем строку «DANTEMARKER», записывает конфигурацию на ее место и запускает оркестратор.
Конфигурация содержится в секции данных и расшифровывается с помощью простого XOR-шифра. Оркестратор находится в секции ресурсов и маскируется под файл шрифтов. Также Dante может загрузить оркестратор из файловой системы, если доступна обновленная версия.
Аналитики отмечают, что качество кода оркестратора соответствует коммерческому продукту, но сам по себе он не представляет интереса. Он отвечает за связь с управляющими серверами по протоколу HTTPS, управление модулями и конфигурацией, самозащиту и самоудаление.
Модули могут сохраняться в файловую систему и загружаться оттуда или же загружаться из памяти. Для вычисления пути к папке с модулями используются части строки, полученной путем кодирования идентификатора инфекции (GUID) в Base64. Таким же способом выводится путь к дополнительным настройкам, сохраненным в реестре.
Для самозащиты оркестратор использует многие из описанных выше техник, а также проверки на наличие определенных имен процесса и драйверов.
Если Dante не получает команд в течение заданного в конфигурации количества дней, малварь удаляет себя и все следы своей активности.
На момент написания отчета специалистам не удалось изучить дополнительные модули, поскольку среди пользователей не было активных заражений Dante.
Ведущий эксперт Kaspersky GReAT Борис Ларин комментирует:
Создатели шпионского ПО хорошо известны специалистам по кибербезопасности. Однако вредоносные программы бывает сложно идентифицировать и отнести конкретной группе, особенно в случае целевых атак. Чтобы установить происхождение Dante, нам пришлось разобраться в нескольких слоях запутанного кода, отследить явные признаки его использования в течение нескольких лет и сопоставить с возможными создателями. Похоже, разработчики зловреда не просто так выбрали название Dante, поскольку тому, кто пытается разобраться в его происхождении, предстоит нелегкий путь.
57 утечек за девять месяцев 2025 года
- За январь — сентябрь 2025 года в открытый и ограниченный доступ попали 57 утечек данных, содержащих 34,7 миллиона уникальных телефонных номеров и 28 миллионов email-адресов, подсчитали в Data Leakage & Breach Intelligence (DLBI).
- По сравнению с аналогичным периодом прошлого года число утечек снизилось почти в четыре раза, а их объем — почти в шесть раз.
- Лидером по количеству утечек стал сегмент логистики — почти 60% утекших данных. Эксперты отмечают, что снижение числа публичных утечек связано с тем, что владельцы Telegram-ботов‑пробивщиков выкупают базы на эксклюзивных условиях за тысячи и даже десятки тысяч долларов США.

Проблемы спутникового трафика
Ученые из Калифорнийского университета в Сан‑Диего и Университета Мэриленда обнаружили, что примерно половина коммуникаций геостационарных спутников передается без какого‑либо шифрования. За три года исследований команда перехватила конфиденциальные данные корпораций, правительств и миллионов обычных пользователей, используя оборудование стоимостью всего 800 долларов.
Команда назвала свое исследование «Не смотри вверх», намекая на то, что владельцы спутниковых систем полагались на принцип «безопасность через неясность» (security through obscurity), исходя из того, что никто не будет сканировать спутники и наблюдать за ними.
Исследователи собрали систему перехвата спутниковых сигналов из готовых свободно доступных компонентов: спутниковая антенна за 185 долларов, крепление для крыши с мотором за 335 долларов и тюнер‑карта за 230 долларов. Установив оборудование на крыше университетского здания в Сан‑Диего, они смогли перехватывать передачи геосинхронных спутников, видимых с их позиции. При этом их оборудование «видело» лишь около 15% всех спутниковых коммуникаций — в основном над западной частью США и Мексикой.

Ключевым объектом исследования стал так называемый backhaul-трафик. В отдаленных регионах, где прокладка оптоволокна экономически нецелесообразна, операторы устанавливают базовые станции, которые передают данные не по наземным каналам, а через спутниковый аплинк. Сигнал от абонента поступает на вышку, затем транслируется на геостационарный спутник, который ретранслирует его на наземную станцию оператора, подключенную к основной сети. Проблема заключается в том, что любой, кто находится в зоне покрытия (а это могут быть тысячи километров), может принять этот сигнал, используя аналогичную антенну. Если данные не зашифрованы, весь трафик оказывается доступен для перехвата.
Полученные специалистами результаты оказались тревожными. К примеру, всего за девять часов наблюдения исследователи перехватили телефонные номера более 2700 абонентов T-Mobile, а также содержимое их звонков и SMS-сообщений. Как уже сказано выше, операторы нередко используют спутниковую связь для передачи данных от удаленных вышек сотовой связи, расположенных в пустынных или горных регионах, к основной сети. И эти данные передавались в открытом виде.
Дэйв Левин (Dave Levin), профессор компьютерных наук Университета Мэриленда, участвовавший в исследовании, рассказывает:
Когда мы увидели все это, мой первый вопрос был: не совершили ли мы только что уголовное преступление? Не прослушиваем ли мы чужие телефоны?
Однако на деле команда экспертов не занималась активным перехватом каких‑либо коммуникаций, а лишь пассивно слушала то, что улавливала их антенна. Левин добавляет, что эти сигналы «просто транслируются на более чем 40% поверхности Земли в любой момент времени».
Ученые получили доступ не только к сотовым коммуникациям, но и к данным бортового Wi-Fi десяти различных авиакомпаний, включая историю просмотра веб‑страниц пассажирами и даже аудио транслируемых им передач. Кроме того, были перехвачены корпоративные данные мексиканского подразделения Walmart, коммуникации банкоматов Santander Mexico и других банков.
Однако особую тревогу вызвали перехваченные военные и правительственные коммуникации. Так, исследователи получили незашифрованные данные с американских военных кораблей, включая их названия. Но еще более серьезные проблемы обнаружились у мексиканских военных: ученые перехватили сообщения командных центров, данные слежения за военной техникой, включая вертолеты Ми-17 и UH-60 Black Hawk, информацию об их местоположении и деталях миссий, а также разведывательные данные, связанные с борьбой с наркотрафиком.
Не менее серьезной оказалась ситуация с критической инфраструктурой. Например, Comisión Federal de Electricidad — мексиканская государственная электроэнергетическая компания с 50 миллионами клиентов — передавала все внутренние коммуникации открытым текстом, от рабочих заказов с адресами клиентов до данных о неисправностях оборудования. Такие же проблемы были выявлены на морских нефтегазовых платформах.
Руководитель исследования профессор Аарон Шульман (Aaron Schulman) пишет:
Это нас просто шокировало. Критически важные элементы нашей инфраструктуры полагаются на спутниковую связь, и мы были уверены, что все зашифровано. Но раз за разом все оказывалось открытым.
С декабря 2024 года исследователи начали предупреждать о проблеме пострадавшие компании и ведомства. Представители T-Mobile отреагировали быстро, зашифровав передачи всего за несколько недель, однако некоторые владельцы критической инфраструктуры до сих пор не приняли никаких мер.
Эксперты указывают, что с учетом низкой стоимости оборудования такой перехват данных доступен практически любому. Более того, разведывательные службы крупных государств, вероятно, годами эксплуатируют эту уязвимость с помощью гораздо более мощного оборудования. Так, еще в 2022 году Агентство национальной безопасности США предупреждало о проблеме отсутствия шифрования спутниковой связи.
Помимо самой научной работы, исследователи опубликовали на GitHub опенсорсный инструментарий, который они создали для анализа полученных от спутников данных, надеясь, что широкая публичность проблемы наконец подтолкнет владельцев уязвимых систем к внедрению шифрования.

В своей работе эксперты предупреждают: учитывая, что изучено лишь 15% спутниковых коммуникаций, реальный масштаб проблемы может оказаться куда серьезнее.
Дуров о конце свободного интернета

В день его 41-летия Павел Дуров опубликовал в своем Telegram-канале пост, в котором заявил, что не намерен праздновать. Он пишет, что у его поколения заканчивается время, чтобы спасти свободный интернет.
Основатель Telegram перечислил антиутопические меры, которые вводят когда‑то свободные страны: цифровые ID в Великобритании, онлайн‑проверки возраста в Австралии, массовое сканирование личных сообщений в ЕС. Дуров пишет, что Германия преследует тех, кто критикует чиновников в сети, Британия сажает в тюрьмы за твиты, а Франция возбуждает уголовные дела против технологических лидеров, защищающих свободу и приватность.
Темный, антиутопичный мир приближается быстро — пока мы спим. Наше поколение рискует войти в историю как последнее, у которого были свободы — и которое позволило их отобрать. Нас кормили ложью. Нас заставили поверить, что величайшая битва нашего поколения — уничтожить все, что оставили нам предки: традиции, приватность, суверенитет, свободный рынок и свободу слова. Предав наследие наших предков, мы встали на путь самоуничтожения — морального, интеллектуального, экономического и, в конечном счете, биологического. Поэтому нет, я не собираюсь праздновать сегодня. У меня заканчивается время. У нас заканчивается время.

Атака Mic-E-Mouse
Исследователи из Калифорнийского университета в Ирвайне представили атаку Mic-E-Mouse. Специалисты демонстрируют, как оптические сенсоры с высоким DPI в современных мышах улавливают малейшие вибрации поверхности, что позволяет с высокой точностью восстановить произнесенные рядом с гаджетом слова.
Атака основана на работе сверхчувствительных оптических сенсоров, применяемых в современных игровых и профессиональных устройствах. Такие сенсоры, отслеживающие движения с высокой точностью (20 000 DPI и выше), достаточно чувствительны, чтобы фиксировать малейшие вибрации, вызванные звуковыми волнами, проходящими через поверхность стола.
То есть, когда рядом разговаривает человек, поверхность стола слегка вибрирует, и сенсор мыши улавливает эти микроколебания. Исследователи рассказали, что эту особенность можно превратить в side-channel-атаку.
В своем докладе эксперты описывают процесс, позволяющий превратить необработанные и на первый взгляд хаотичные данные о движении мыши в понятные аудиосигналы. Хотя исходные данные в ходе такой атаки получаются спутанными и неполными, исследователи разработали многоступенчатый пайплайн, основанный на методах цифровой обработки сигналов и машинного обучения, который отфильтровывает шумы и восстанавливает речь.

Так, необработанные данные проходят цифровую обработку с использованием фильтра Винера, а затем данные дополнительно очищаются с помощью нейронной модели, что позволяет получить практически чистый звук.
Во время тестирования атаки специалистам удалось повысить качество сигнала до +19 дБ, а точность распознавания речи составила от 42% до 61% на стандартных датасетах.

При этом для атаки Mic-E-Mouse не требуется малварь или глубокий доступ к системе. Достаточно получить данные пакетов мыши, а это можно осуществить даже через обычные приложения вроде видеоигр или графических редакторов, которые требуют высокоскоростной передачи данных от мыши.
Процесс сбора информации полностью незаметен для пользователя, поскольку здесь используется стандартная телеметрия, а реконструкция звука выполняется на стороне атакующего.
Используя лишь уязвимую мышь и компьютер жертвы, на котором установлено скомпрометированное или даже безвредное ПО (в случае веб‑атаки), можно собирать данные о пакетах мыши, а затем извлекать из них аудиосигналы.
Другие интересные события месяца
- ФБР закрыло очередную версию BreachForums
- Хакеры украли у F5 исходный код BIG-IP и информацию о нераскрытых уязвимостях
- Пользователей WhatsApp атаковал самораспространяющийся червь SORVEPOTEL
- У Discord похитили удостоверения личности 70 тысяч пользователей
- Атака Battering RAM обходит защиту процессоров Intel и AMD
- Критический баг в Redis угрожает тысячам серверов
- В движке Unity нашли уязвимость восьмилетней давности
- CometJacking превращает ИИ‑браузер Perplexity в инструмент для кражи данных
- Пожары в южнокорейских дата‑центрах уничтожили 858 Тбайт данных
- Суд запретил NSO Group атаковать пользователей WhatsApp с помощью Pegasus

 

