Как выг­лядел ухо­дящий год в мире кибер­безопас­ности? Взлом автопро­изво­дите­ля пов­лиял на эко­номи­ку целой стра­ны. ИИ‑бра­узе­ры ока­зались дырявее решета. Саморас­простра­няющиеся чер­ви ском­про­мети­рова­ли десят­ки тысяч раз­работ­чиков. 2025-й был богат на инте­рес­ные события, и мы, как всег­да, отоб­рали для тебя самое важ­ное, стран­ное и эпич­ное из того, что про­исхо­дило пос­ледние две­над­цать месяцев. Толь­ко самые яркие события, и ни одной скуч­ной исто­рии. Пог­нали!
 

Атака года

 

Взлом Jaguar Land Rover

В пос­леднее вре­мя ата­кой года мы называ­ем какой‑то тренд, а не кон­крет­ный инци­дент. К при­меру, в прош­лые годы мы мно­го говори­ли о небезо­пас­ности цепочек пос­тавок, ата­ки на которые зачас­тую про­воци­руют нас­тоящий эффект домино, а так­же о мас­совых взло­мах, за которы­ми сто­яли кон­крет­ные хак­груп­пы.

К сожале­нию, нель­зя ска­зать, что ухо­дящий год стал исклю­чени­ем и мы изба­вились от подоб­ных проб­лем. Дос­таточ­но вспом­нить мас­штаб­ные ата­ки груп­пиров­ки ShinyHunters, которая сто­яла за ком­про­мета­цией плат­формы для авто­мати­зации про­даж Salesloft и ИИ‑чат‑бота Drift.

Или мас­совые утеч­ки дан­ных и шан­таж, зат­ронув­шие кли­ентов Salesforce, вклю­чая FedEx, Disney и Hulu, Home Depot, Marriott, Google, Cisco, Toyota, Gap, McDonald’s, Walgreens, Instacart, Cartier, Adidas, Saks Fifth Avenue, Air France и KLM, Transunion, HBO Max, UPS, Chanel и IKEA.

Од­нако в 2025 году мы решили наз­вать ата­кой года сов­сем не это, а взлом все­го одной ком­пании — Jaguar Land Rover (JLR). Почему? Потому, что этот взлом стал одним из круп­ней­ших киберин­циден­тов в исто­рии стра­ны и вли­яет на показа­тели рос­та эко­номи­ки Великоб­ритании в целом.

В кон­це августа 2025 года груп­пиров­ка Scattered Lapsus$ Hunters (объ­еди­нение учас­тни­ков хак­групп Scattered Spider, LAPSUS$ и ShinyHunters) про­вела раз­рушитель­ную ата­ку на JLR. В ито­ге автопро­изво­дитель был вынуж­ден экс­трен­но отклю­чить прак­тичес­ки все свои сис­темы, что на дол­гие недели па­рали­зова­ло про­изводс­тво на заводах в Великоб­ритании, Индии, Китае и Сло­вакии.

Мас­штаб слу­чив­шегося без тени пре­уве­личе­ния поража­ет:

  • про­изводс­тво было оста­нов­лено боль­ше чем на месяц (возоб­новле­ние началось толь­ко в октябре);
  • ежед­невные потери JLR оце­нива­лись в сум­му от 5 до 10 мил­лионов фун­тов стер­лингов;
  • об­щий ущерб оце­нива­ется в 1,8 мил­лиар­да фун­тов стер­лингов (193 мил­лиар­да руб­лей);
  • ата­ка зат­ронула более 5000 орга­низа­ций, свя­зан­ных с JLR цепоч­кой пос­тавок;
  • из‑за оста­нов­ки заводов под угро­зой ока­зались свы­ше 100 тысяч рабочих мест по все­му миру, а мно­гие пос­тавщи­ки очу­тились на гра­ни разоре­ния.

Кро­ме того, пра­витель­ство Великоб­ритании вы­дели­ло JLR кре­дит­ную гаран­тию на 1,5 мил­лиар­да фун­тов стер­лингов — пер­вый слу­чай подоб­ной гос­поддер­жки пос­ле кибера­таки. Одна­ко эко­номис­ты пре­дуп­редили, что инци­дент в любом слу­чае может серь­езно отра­зить­ся на общем эко­номи­чес­ком рос­те стра­ны, ведь JLR — один из круп­ней­ших про­изво­дите­лей, на которо­го в 2024 году при­ходи­лось око­ло 4% все­го экспор­та товаров.

Другие громкие атаки 2025 года

  1. Ха­керы заяви­ли, что взло­мали сис­темы «Аэроф­лота». 28 июля 2025 года пред­ста­вите­ли «Аэроф­лота» сооб­щили, что в работе информа­цион­ных сис­тем ави­аком­пании про­изо­шел сбой. Эта ата­ка при­вела к отме­не более 100 рей­сов, а ответс­твен­ность за инци­дент взя­ли на себя хак­груп­пы «Кибер­парти­заны BY» и Silent Crow.
  2. Ад­минку LockBit взло­мали. В откры­том дос­тупе опуб­ликова­ли дамп БД MySQL. Извес­тная вымога­тель­ская груп­пиров­ка LockBit пос­тра­дала от утеч­ки дан­ных. Нек­то взло­мал панели адми­нис­тра­тора, пред­назна­чен­ные для пар­тне­ров груп­пы, похитил дан­ные, дефей­снул админку и оста­вил пос­лание: «Не совер­шай­те прес­тупле­ний, ПРЕС­ТУПЛЕ­НИЯ — ЭТО ПЛО­ХО, xo-xo из Пра­ги».
  3. Ин­тернет‑про­вай­дер Lovit под­вер­гся мощ­ной DDoS-ата­ке. Жители домов круп­ней­шего рос­сий­ско­го зас­трой­щика «ПИК» в Мос­кве и Санкт‑Петер­бурге оста­лись без интерне­та на нес­коль­ко дней. При­чиной ста­ла мас­штаб­ная DDoS-ата­ка, нап­равлен­ная на про­вай­дера Lovit, который обслу­жива­ет эти дома. В резуль­тате ФАС воз­будила дело про­тив «ПИК» за монопо­лиза­цию дос­тупа к интерне­ту в сво­их ЖК, а Рос­комнад­зор приз­нал про­вай­дера не готовым к ата­ке и ини­цииро­вал ужес­точение законо­датель­ства в сфе­ре кибер­защиты опе­рато­ров свя­зи.
  4. CoinMarketCap взло­мали. Хакеры поп­росили поль­зовате­лей под­клю­чить свои кошель­ки к сай­ту. Популяр­ный сайт для отсле­жива­ния кур­сов крип­товалют CoinMarketCap пос­тра­дал от хакер­ской ата­ки. Зло­умыш­ленни­ки попыта­лись похитить крип­товалю­ту у посети­телей ресур­са.
  5. Опе­рато­ры Darcula похити­ли дан­ные более 884 тысяч бан­ков­ских карт. ИБ‑спе­циалис­ты приш­ли к выводу, что фишин­говая плат­форма Darcula ответс­твен­на за хищение 884 тысяч бан­ков­ских карт. Жер­твы хакеров по все­му миру 13 мил­лионов раз переш­ли по вре­донос­ным ссыл­кам, получен­ным через тек­сто­вые сооб­щения.

По дан­ным блок­чейн‑экспер­тов из Chainalysis, за про­шед­ший год зло­умыш­ленни­ки похити­ли 3,41 мил­лиар­да дол­ларов в крип­товалю­те. При этом более 2,02 мил­лиар­да было укра­дено северо­корей­ски­ми хакера­ми.

 

Уязвимость года

 

React2Shell

Хо­тя информа­ция о проб­леме React2Shell (CVE-2025-55182) ста­ла обще­дос­тупной сов­сем недав­но — в начале декаб­ря 2025 года, эту уяз­вимость уже срав­нива­ют с нашумев­шей Log4Shell, най­ден­ной в 2021 году, так как она соз­дает сис­темные рис­ки для всей индус­трии.

Кри­тичес­кий баг в популяр­ной JavaScript-биб­лиоте­ке React ком­пании Meta (деятель­ность ком­пании приз­нана экс­тре­мист­ской и зап­рещена в Рос­сии) получил 10 бал­лов из 10 воз­можных по шка­ле CVSS и свя­зан с небезо­пас­ной десери­али­заци­ей дан­ных в React Server Components. Уяз­вимость поз­воля­ет уда­лен­но выпол­нить код на сер­вере, исполь­зуя обыч­ный HTTP-зап­рос (без аутен­тифика­ции и каких‑либо при­виле­гий).

Ху­же того, такие же проб­лемы могут при­сутс­тво­вать и в дру­гих биб­лиоте­ках с импле­мен­таци­ями React Server, вклю­чая Vite RSC plugin, Parcel RSC plugin, React Router RSC preview, RedwoodSDK и Waku.

CVE-2025-55182 уже под­верга­ется мас­совым ата­кам: ее исполь­зуют вымога­тели, про­фес­сиональ­ные APT-груп­пиров­ки и прес­тупни­ки‑оппорту­нис­ты, прес­леду­ющие финан­совую выгоду.

Мы пос­вятили React2Shell под­робную статью, в которой разоб­рали не толь­ко саму проб­лему, но и один из неудач­ных экс­пло­итов, которы­ми сей­час активно пол­нится интернет. К при­меру, еще в середи­не декаб­ря экспер­ты ком­пании VulnCheck нас­читали в сети более 140 пуб­личных PoC-экс­пло­итов для React2Shell, при­мер­но полови­на из которых дей­стви­тель­но работа­ет, а осталь­ные либо сло­маны, либо намерен­но вво­дят иссле­дова­телей в заб­лужде­ние.

Но хотелось бы напом­нить о том, что самым сла­бым зве­ном и «уяз­вимостью» в цепоч­ке безопас­ности все же по‑преж­нему оста­ется человек. Даже луч­шие из нас могут попасть­ся на удоч­ку фишеров и мошен­ников.

В этом году было сра­зу два при­мера, ярко иллюс­три­рующих эту мысль. Во‑пер­вых, жер­твой хакеров стал извес­тный ИБ‑эксперт и осно­ватель агре­гато­ра уте­чек Have I Been Pwned Трой Хант (Troy Hunt), который пос­тра­дал от фишин­говой ата­ки. В ито­ге зло­умыш­ленни­ки получи­ли дос­туп к спис­ку рас­сылки в Mailchimp и дан­ным 16 тысяч человек. Во‑вто­рых, очень похожий инци­дент про­изо­шел с одним из авто­ров Flipper Zero Пав­лом Жов­нером, который рас­ска­зал о том, как он стал жер­твой фишин­говой ата­ки. В резуль­тате прес­тупни­ки зах­ватили кон­троль над его учет­ной записью в X и опуб­ликова­ли там крип­товалют­ный скам.

Другие угрозы 2025 года

  1. Не­исправ­ленная уяз­вимость в устрой­ствах OnePlus поз­воля­ет любым при­ложе­ниям читать SMS. Спе­циалис­ты Rapid7 обна­ружи­ли уяз­вимость в нес­коль­ких вер­сиях OxygenOS (ОС на базе Android, исполь­зующей­ся в устрой­ствах OnePlus). Баг поз­воля­ет любому уста­нов­ленно­му при­ложе­нию получать дос­туп к дан­ным и метадан­ным SMS-сооб­щений без каких‑либо раз­решений и вза­имо­дей­ствия с поль­зовате­лем.
  2. Кри­тичес­кая уяз­вимость в sudo поз­воля­ет получить root-пра­ва в Linux. В ути­лите sudo наш­ли две уяз­вимос­ти, которые поз­воляли локаль­ным зло­умыш­ленни­кам повысить свои при­виле­гии до уров­ня root на уяз­вимых машинах. Через нес­коль­ко месяцев об­наружи­лось, что проб­лема активно при­меня­ется хакера­ми.
  3. В Chrome испра­вили 0-day-уяз­вимость, которая исполь­зовалась в ата­ках на рос­сий­ские орга­низа­ции. Раз­работ­чики Google устра­нили уяз­вимость нулево­го дня (CVE-2025-2783) в Chrome, которая поз­воляла осу­щес­твить побег из песоч­ницы бра­узе­ра. Проб­лему выяви­ли спе­циалис­ты «Лабора­тории Кас­пер­ско­го», которые сооб­щили, что уяз­вимость была свя­зана с опе­раци­ей «Форум­ный тролль» — APT-ата­кой на рос­сий­ские ком­пании, исполь­зовав­шей цепоч­ку экс­пло­итов нулево­го дня.
  4. Ком­пания Keenetic при­нуди­тель­но обно­вила роуте­ры поль­зовате­лей из‑за уяз­вимос­ти. Поль­зовате­ли роуте­ров Keenetic обна­ружи­ли, что их устрой­ства самос­тоятель­но получи­ли новую вер­сию про­шив­ки, даже если авто­мати­чес­кое обновле­ние было отклю­чено в нас­трой­ках. Пред­ста­вите­ли про­изво­дите­ля под­твер­дили факт при­нуди­тель­ного обновле­ния и заяви­ли, что оно свя­зано с най­ден­ной уяз­вимостью.
  5. Про­изво­дитель год исправ­лял уяз­вимость, поз­воляв­шую бес­конеч­но попол­нять NFC-кар­ты. Иссле­дова­тели ИБ‑ком­пании SEC Consult, вхо­дящей в сос­тав Eviden, рас­ска­зали, что занима­ющаяся пла­теж­ными решени­ями ком­пания KioSoft боль­ше года устра­няла серь­езную уяз­вимость, зат­рагива­ющую некото­рые из ее NFC-карт.

В фев­рале 2025 года зло­умыш­ленни­ки похити­ли с одно­го из холод­ных кошель­ков бир­жи Bybit крип­товалю­ту на сум­му око­ло 1,5 мил­лиар­да дол­ларов. Это круп­ней­ший крип­товалют­ный взлом в исто­рии, более чем вдвое пре­вос­ходящий пре­дыду­щий рекорд. Мы пос­вятили это­му инци­ден­ту от­дель­ную статью.

 

Утечка года

 

«Великий китайский файрвол»

Сог­ласись, оче­ред­ной рас­сказ о мас­совой утеч­ке дан­ных или исходных кодов какой‑нибудь ком­пании — это скуч­но, как понедель­ник. К сожале­нию, подоб­ные инци­ден­ты про­исхо­дят прак­тичес­ки каж­дый день, и им мож­но было бы пос­вятить отдель­ный дай­джест, грус­тно иллюс­три­рующий зияющие дыры сов­ремен­ной кибер­безопас­ности.

Сов­сем дру­гое дело – утеч­ка 600 Гбайт дан­ных, свя­зан­ных с работой «Золото­го щита», который так­же называ­ют «Великим китай­ским фай­рво­лом». В сеть попали внут­ренние докумен­ты, исходные коды, рабочие логи и внут­ренняя перепис­ка раз­работ­чиков, а так­же репози­тории пакетов и опе­раци­онные руководс­тва, исполь­зуемые для соз­дания и под­держа­ния китай­ской наци­ональ­ной сис­темы филь­тра­ции тра­фика.

Пред­полага­ется, что эти фай­лы свя­заны с лабора­тори­ей MESA при Инсти­туте информа­цион­ной инже­нерии (иссле­дова­тель­ском под­разде­лении Китай­ской ака­демии наук), а так­же ком­пани­ей Geedge Networks, которую, в свою оче­редь, дав­но свя­зыва­ют с Фан Бинь­сином (Fang Binxing) — одним из глав­ных раз­работ­чиков «Золото­го щита».

По сло­вам иссле­дова­телей из коман­ды Great Firewall Report, утеч­ка содер­жит пол­ноцен­ные сис­темы сбор­ки для DPI-плат­форм, а так­же кодовые модули, отве­чающие за рас­позна­вание и замед­ление опре­делен­ных инс­тру­мен­тов обхо­да бло­киро­вок. Боль­шая часть это­го сте­ка нацеле­на на обна­руже­ние VPN метода­ми DPI, SSL-фин­гер­прин­тинг и пол­ное логиро­вание сес­сий.

Ана­лити­ки полага­ют, что все эти дан­ные помогут выявить уяз­вимос­ти в кон­крет­ных про­токо­лах или опе­раци­онные недоче­ты, которы­ми впос­ледс­твии смо­гут вос­поль­зовать­ся соз­датели инс­тру­мен­тов для обхо­да бло­киро­вок во всем мире.

Не менее инте­рес­ной ста­ла и дру­гая утеч­ка. В кон­це сен­тября 2025 года Южная Корея стол­кну­лась с одним из круп­ней­ших тех­нологи­чес­ких сбо­ев в исто­рии стра­ны. Два пожара в дата‑цен­трах, про­изо­шед­шие за неделю, парали­зова­ли работу сотен государс­твен­ных онлайн‑сер­висов, вклю­чая госус­луги, поч­товые и налого­вые сис­темы. Премь­ер‑министр стра­ны наз­вал ситу­ацию «циф­ровым парали­чом».

В сети же воз­никла теория о том, что слу­чив­шееся может быть свя­зано со стать­ей, опуб­ликован­ной в изда­нии Phrack (леген­дарный ezine, который изда­ется с 1985 года), где под­робно рас­ска­зыва­ется о взло­ме сис­тем северо­корей­ско­го хакера.

В июне 2025 года на стра­ницах Phrack выш­ло мас­штаб­ное рас­сле­дова­ние под наз­вани­ем «APT Down: The North Korea Files»: хакеры под никами Saber и cyb0rg написа­ли статью, в которой рас­ска­зали о взло­ме учас­тни­ка северо­корей­ской шпи­онской хак­груп­пы Kimsuky (она же APT43 и Thallium).

Ав­торы пуб­ликации заяв­ляли, что смог­ли взло­мать рабочую стан­цию с вир­туаль­ной машиной и VPS, при­над­лежащие северо­корей­ско­му хакеру, которо­го они называ­ли «Ким». Это поз­волило им ском­про­мети­ровать поч­ти 20 тысяч записей и исто­рию бра­узе­ров Chrome и Brave, при­над­лежащих зло­умыш­ленни­ку, похитить руководс­тва по экс­плу­ата­ции мал­вари, пароли и адре­са элек­трон­ной поч­ты, а так­же учет­ные дан­ные для раз­личных инс­тру­мен­тов. Мы деталь­но раз­бирали это иссле­дова­ние в от­дель­ной статье.

В сети полага­ют, что пожары в дата‑цен­трах мог­ли быть частью опе­рации по унич­тожению улик от атак, доказа­тель­ства которых были най­дены в сис­темах того самого хакера из КНДР.

Другие крупные утечки 2025 года

  1. Ком­пания Keenetic сооб­щила об утеч­ке дан­ных поль­зовате­лей. Про­изво­дитель сетево­го обо­рудо­вания Keenetic пре­дуп­редил поль­зовате­лей, зарегис­три­ровав­шихся до 16 мар­та 2023 года, о несан­кци­они­рован­ном дос­тупе к БД сво­его мобиль­ного при­ложе­ния. В резуль­тате инци­ден­та часть дан­ных о нас­трой­ках обо­рудо­вания мог­ла быть ском­про­мети­рова­на. По дан­ным СМИ, утеч­ка зат­ронула око­ло мил­лиона записей.
  2. В дар­кне­те выс­тавили на про­дажу 89 мил­лионов записей поль­зовате­лей Steam с кодами 2ФА. Хакер под ником Machine1337 выс­тавил на про­дажу мас­сив дан­ных, яко­бы содер­жащий 89 мил­лионов записей поль­зовате­лей Steam. В дам­пе наш­ли SMS-сооб­щения с одно­разо­выми кодами для Steam, а так­же номера телефо­нов их получа­телей. Поз­же Valve со­общи­ла, что утеч­ка не свя­зана со взло­мом Steam или сис­тем самой ком­пании.
  3. Ак­тивис­ты ска­чали из Spotify 86 мил­лионов ауди­офай­лов и пла­ниру­ют выложить их в откры­тый дос­туп. Пираты‑акти­вис­ты из Anna’s Archive заяви­ли, что сумели сос­кра­пить поч­ти всю музыкаль­ную биб­лиоте­ку круп­ней­шего стри­мин­гового сер­виса Spotify. Они утвер­жда­ют, что соб­рали метадан­ные для 256 мил­лионов тре­ков, а так­же ска­чали сами ауди­офай­лы — 86 мил­лионов ком­позиций общим объ­емом око­ло 300 Тбайт.
  4. Хак­груп­па выложи­ла в откры­тый дос­туп учет­ные дан­ные 15 тысяч устрой­ств FortiGate. Груп­пиров­ка Belsen Group опуб­ликова­ла в дар­кне­те кон­фигура­цион­ные фай­лы, IP-адре­са и учет­ные дан­ные VPN для 15 тысяч устрой­ств FortiGate, пре­дос­тавив дру­гим прес­тупни­кам сво­бод­ный дос­туп к этой кон­фиден­циаль­ной информа­ции.
  5. При­ложе­ние Neon, пла­тив­шее за запись звон­ков, сли­ло раз­говоры поль­зовате­лей и зак­рылось. В кон­це сен­тября 2025 года на вто­рое мес­то по популяр­ности в Apple App Store выш­ло при­ложе­ние Neon, которое пла­тило поль­зовате­лям за запись их телефон­ных звон­ков и про­дава­ло дан­ные ИИ‑ком­пани­ям. Одна­ко вско­ре в Neon обна­ружи­ли уяз­вимость, которая поз­воляла любому жела­юще­му получить дос­туп к телефон­ным номерам, записям звон­ков и рас­шифров­кам раз­говоров поль­зовате­лей.

Сог­ласно ста­тис­тике Cloudflare, за 2025 год гло­баль­ный тра­фик в интерне­те вырос на 19%. При этом 52% тра­фика TLS 1.3 уже исполь­зует пост­кван­товое шиф­рование, а 52,1% всех зап­росов генери­руют боты.

 

Исследование года

 

Небезопасность спутниковой связи

Од­но из самых инте­рес­ных ис­сле­дова­ний года показа­ло, что перех­ват спут­никово­го тра­фика дос­тупен любому, у кого есть 800 дол­ларов и базовые зна­ния в области ради­освя­зи.

Уче­ные из Калифор­ний­ско­го уни­вер­ситета в Сан‑Диего и Уни­вер­ситета Мэрилен­да обна­ружи­ли, что при­мер­но полови­на ком­муника­ций геос­таци­онар­ных спут­ников переда­ется откры­то, без какого‑либо шиф­рования.

За три года наб­людений за тра­фиком коман­да перех­ватила кон­фиден­циаль­ные дан­ные кор­пораций, пра­витель­ств и мил­лионов обыч­ных поль­зовате­лей: SMS и звон­ки более 2700 або­нен­тов T-Mobile, дан­ные с аме­рикан­ских воен­ных кораб­лей, раз­ведыва­тель­ную информа­цию мек­сикан­ских воен­ных о мес­тополо­жении вер­толетов и борь­бе с нар­котра­фиком, а так­же внут­ренние ком­муника­ции мек­сикан­ской элек­тро­энер­гетичес­кой ком­пании с 50 мил­лиона­ми кли­ентов — вклю­чая адре­са и дан­ные о неис­прав­ностях обо­рудо­вания.

Спе­циалис­ты озаг­лавили свое иссле­дова­ние «Не смот­ри вверх», намекая на то, что вла­дель­цы спут­никовых сис­тем полага­лись на прин­цип «безопас­ность через неяс­ность» (security through obscurity), исхо­дя из того, что ник­то не будет ска­ниро­вать спут­ники и наб­людать за ними.

Другие интересные исследования 2025 года

  1. Баг в желез­нодорож­ном про­токо­ле поз­воля­ет оста­новить поезд с помощью SDR. Еще в 2012 году незави­симый ИБ‑эксперт Нил Смит (Neil Smith) сооб­щил аме­рикан­ско­му пра­витель­ству о серь­езной уяз­вимос­ти в стан­дарте свя­зи, который исполь­зует­ся на желез­ных дорогах. Одна­ко даже в 2025 году эта проб­лема не решена, а влас­ти мно­го лет отка­зыва­лись приз­навать пра­воту спе­циалис­та.
  2. Ис­сле­дова­тель мог узнать номер телефо­на для любой учет­ной записи Google. Незави­симый спе­циалист BruteCat обна­ружил уяз­вимость, которая поз­воляла подоб­рать номер телефо­на для любого акка­унта Google. Проб­лема соз­давала серь­езные рис­ки фишин­говых атак и атак на под­мену SIM-карт. В ито­ге эксперт получил за свою наход­ку воз­награж­дение по прог­рамме bug bounty в раз­мере 5000 дол­ларов.
  3. Уяз­вимос­ти eSIM допус­кали кло­ниро­вание карт и шпи­онаж за поль­зовате­лями. Ана­лити­ки AG Security Research опуб­ликова­ли отчет об уяз­вимос­тях в тех­нологии eSIM, исполь­зуемой в сов­ремен­ных смар­тфо­нах. Най­ден­ные проб­лемы зат­рагива­ют прог­рам­мный пакет eUICC ком­пании Kigen, который исполь­зуют мил­лиар­ды устрой­ств.
  4. Авс­трий­ские иссле­дова­тели соб­рали лич­ные дан­ные 3,5 мил­лиар­да поль­зовате­лей WhatsApp. Иссле­дова­тели из Вен­ско­го уни­вер­ситета обна­ружи­ли уяз­вимость в WhatsApp, которая поз­волила им соб­рать дан­ные более 3,5 мил­лиар­да поль­зовате­лей. По их мне­нию, это мог­ло быть круп­ней­шей утеч­кой дан­ных в исто­рии.
  5. Ата­ка Phoenix обхо­дит защиту DDR5 от Rowhammer. Соз­дан новый вари­ант Rowhammer-атак, который спо­собен обой­ти новей­шие механиз­мы защиты в чипах DDR5 от SK Hynix. Ата­ка получи­ла наз­вание Phoenix и поз­воля­ет получить root-пра­ва в сис­темах с DDR5 менее чем за две минуты.

Сло­варь Merriam-Webster приз­нал сло­вом 2025 года «слоп» (slop). Сло­варь Collins наз­вал сло­вом года «вайб‑кодинг» (vibe coding). А кем­бридж­ский сло­варь англий­ско­го язы­ка, в свою оче­редь, выб­рал сло­вом года при­лага­тель­ное «парасо­циаль­ный» (parasocial). Оно опи­сыва­ет связь, которую человек чувс­тву­ет меж­ду собой и извес­тной лич­ностью, с которой лич­но нез­наком. Это может быть пер­сонаж кни­ги, филь­ма и все чаще — искусс­твен­ный интеллект.

 

Блокировка года

 

Инфраструктурные ограничения

Эта руб­рика наших ито­гов тра­дици­онно получа­ется одной из самых труд­ных. Огра­ниче­ний в 2025 году ока­залось слиш­ком мно­го, и слож­но выделить что‑то одно. Поль­зовате­ли Рунета регуляр­но стал­кивались с перебо­ями в работе сер­висов, замед­лени­ями, час­тичной недос­тупностью и дру­гими фор­мами огра­ниче­ний. В ито­ге «бло­киров­ка года» — это не кон­крет­ное событие, а про­цесс и став­ший устой­чивым фон.

Од­ним из глав­ных событий года было при­нуди­тель­ное вне­сение Cloudflare в реестр орга­низа­торов рас­простра­нения информа­ции, пос­ле чего Рос­комнад­зор ре­комен­довал вла­дель­цам ресур­сов отка­зать­ся от исполь­зования Cloudflare TLS ECH. Вско­ре рос­сий­ский тра­фик сер­виса сни­зил­ся на 30%, и ситу­ацию про­ком­менти­рова­ли раз­работ­чики Cloudflare.

Па­рал­лель­но с этим регуля­тор ре­комен­довал вла­дель­цам VPN-сер­висов отка­зать­ся от инос­тран­ных про­токо­лов шиф­рования и перехо­дить на «рос­сий­ские аль­тер­нативы» по сог­ласова­нию с ЦМУ ССОП.

На этом фоне бло­киров­ки отдель­ных сер­висов выг­лядят поч­ти рутин­ным событи­ем, хотя в 2025 году в Рос­сии офи­циаль­но заб­локиро­вали Snapchat, FaceTime, SpeedTest и Roblox, а Twitch ош­тра­фова­ли на 61 мил­лион руб­лей.

Сле­дует отме­тить, что в Гос­думе уже об­сужда­ют бло­киров­ку всех сер­висов Google и рас­смат­рива­ют законоп­роект, пре­дус­матри­вающий адми­нис­тра­тив­ную ответс­твен­ность за авто­риза­цию через зарубеж­ные сер­висы. Кро­ме того, пред­ста­вите­ли Рос­комнад­зора и Мин­цифры еще вес­ной пре­дуп­режда­ли о воз­можном огра­ниче­нии работы зарубеж­ных хос­тингов и об­лачных сер­висов.

Ко­неч­но, нель­зя не зат­ронуть и тему огра­ниче­ния звон­ков в мес­сен­дже­рах. Рос­комнад­зор начал огра­ничи­вать работу WhatsApp (при­над­лежит Meta, приз­нанной экс­тре­мист­ской и зап­рещен­ной в Рос­сии) в августе 2025 года, ког­да запус­тил «дег­радацию» голосо­вых звон­ков. Тог­да ведомс­тво заяви­ло, что мес­сен­джер (нарав­не с Telegram) исполь­зует­ся для «вымога­тель­ства денег, вов­лечения граж­дан в дивер­сион­ную и тер­рорис­тичес­кую деятель­ность».

В октябре РКН перешел к час­тичным огра­ниче­ниям работы WhatsApp, а в кон­це нояб­ря пре­дуп­редил, что, если мес­сен­джер не прек­ратит нарушать рос­сий­ские законы, его заб­локиру­ют пол­ностью.

В декаб­ре, в ответ на эти меры, пред­ста­вите­ли WhatsApp за­яви­ли, что намере­ны про­дол­жать бороть­ся за рос­сий­ских поль­зовате­лей, одна­ко пока неяс­но, что имен­но собира­ются пред­при­нять в ком­пании.

Кро­ме того, во мно­гих рос­сий­ских реги­онах отклю­чения мобиль­ного интерне­та «по при­чине безопас­ности» ста­новят­ся нор­мой. В резуль­тате Мин­цифры начало сос­тавлять спис­ки ресур­сов, которые оста­ются дос­тупны­ми при отклю­чении интерне­та.

Не­дав­но была опуб­ликова­на уже чет­вертая вер­сия «белых спис­ков», куда вхо­дят наибо­лее вос­тре­бован­ные и соци­аль­но зна­чимые рос­сий­ские сер­висы и сай­ты, которые дос­тупны в пери­оды огра­ниче­ний работы мобиль­ного интерне­та.

В резуль­тате ухо­дящий год запом­нится не каким‑то отдель­ным гром­ким решени­ем, а их совокуп­ностью. Дос­туп к при­выч­ным интернет‑сер­висам ста­новит­ся менее пред­ска­зуемым, а сама прак­тика огра­ниче­ний — регуляр­ной.

Другие блокировки 2025 года

  1. Ле­том 2025 года был под­писан закон, вво­дящий штра­фы за поиск экс­тре­мист­ских матери­алов. Поп­равки в КоАП РФ уста­нови­ли адми­нис­тра­тив­ную ответс­твен­ность для вла­дель­цев VPN-сер­висов и за рек­ламу средств для обхо­да бло­киро­вок, а так­же штра­фы за умыш­ленный поиск и получе­ние дос­тупа к экс­тре­мист­ским матери­алам. Недав­но суд наз­начил пер­вый штраф за поиск экс­тре­мист­ско­го кон­тента.
  2. Хос­тинг Aeza про­сит поль­зовате­лей уда­лить VPN-сер­веры по тре­бова­нию Рос­комнад­зора. Поль­зовате­ли Aeza получи­ли пре­дуп­режде­ния о необ­ходимос­ти уда­ления с хос­тинга «сер­висов, пос­редс­твом которых обес­печива­ется дос­туп к информа­ции или информа­цион­ным ресур­сам в сети интернет, дос­туп к которым огра­ничен на тер­ритории Рос­сий­ской Федера­ции».
  3. Вла­димир Путин поручил про­рабо­тать огра­ниче­ния для ПО из нед­ружес­твен­ных стран. Пресс‑служ­ба Крем­ля сооб­щила, что пре­зидент Рос­сии Вла­димир Путин поручил пра­витель­ству про­рабо­тать допол­нитель­ные огра­ниче­ния для ПО (вклю­чая «ком­муника­цион­ные сер­висы»), про­изве­ден­ного в нед­ружес­твен­ных стра­нах.
  4. Apple отка­зыва­ется от сквоз­ного шиф­рования iCloud в Великоб­ритании. Пос­ле того как влас­ти Великоб­ритании пот­ребова­ли от ком­пании Apple соз­дать бэк­дор, который поз­волял бы получать дос­туп к зашиф­рован­ным облачным дан­ным поль­зовате­лей, Apple решила вооб­ще отклю­чить фун­кцию Advanced Data Protection (ADP) в стра­не.
  5. Чле­нам палаты пред­ста­вите­лей США зап­ретили исполь­зовать WhatsApp. Из‑за воз­можных проб­лем с безопас­ностью палата пред­ста­вите­лей кон­грес­са США зап­ретила уста­нав­ливать и исполь­зовать WhatsApp на любых устрой­ствах, при­над­лежащих сот­рудни­кам кон­грес­са.

Са­мая мощ­ная DDoS-ата­ка года дос­тигла 29,7 Тбит/с, про­изош­ла в треть­ем квар­тале 2025 года и была отра­жена ком­пани­ей Cloudflare. За этим инци­ден­том сто­ял бот­нет Aisuru, который про­вел более 1300 DDoS-атак за пос­ледние три месяца.

 

Нарушитель приватности года

 

ИИ-браузеры и агенты

В этой катего­рии с боль­шим отры­вом побеж­дает ИИ во всем его велико­лепии. А точ­нее, ИИ‑бра­узе­ры и про­ника­ющие пов­сюду ИИ‑аген­ты.

Ты навер­няка пом­нишь круп­ный скан­дал и мас­совое осуж­дение со сто­роны ИБ‑сооб­щес­тва, которые соп­ровож­дали попыт­ки ком­пании Microsoft внед­рить в Windows фун­кци­ональ­ность Recall в прош­лом году? Что ж, умно­жай на десять, ведь теперь у нас есть ИИ‑бра­узе­ры!

Кста­ти, в этом году Recall все же запус­тили, и теперь его бло­киру­ют Brave и Signal. Одна­ко сей­час речь не об этом.

Пов­семес­тное внед­рение ИИ порож­дает новый класс угроз. Все боят­ся отстать: ком­пании торопят­ся запих­нуть ИИ хоть куда‑нибудь (запус­тить свой ИИ‑бра­узер, чат‑бота, сер­вис). Одна­ко резуль­тат пред­ска­зуем — боль­ше дыр в безопас­ности, чем реаль­ной поль­зы.

Нес­прос­та ана­лити­ки Gartner ре­комен­довали кор­пораци­ям бло­киро­вать ИИ‑бра­узе­ры как класс: ведь новые инс­тру­мен­ты с аген­тны­ми фун­кци­ями тянут за собой слиш­ком мно­го рис­ков. Так­же катего­ричес­ки про­тив ИИ в бра­узе­рах выс­казал­ся Йон фон Теч­нер (Jon von Tetzchner), гла­ва нор­веж­ской ком­пании Vivaldi Technologies, которая раз­рабаты­вает одно­имен­ный бра­узер.

Из кар­тины ухо­дяще­го года скла­дыва­ется стой­кое впе­чат­ление, что мно­гие бра­узер­ные ИИ‑про­дук­ты вооб­ще никог­да не тес­тирова­ли на безопас­ность, а их раз­работ­чики жер­тво­вали даже базовы­ми пре­дос­торож­ностя­ми ради быс­тро­го релиза и хай­па. Вот все­го нес­коль­ко при­меров обна­ружен­ных в этом году ИИ‑проб­лем.

  • Ис­сле­дова­тели из Cato Networks опи­сали новый тип ата­ки на ИИ‑бра­узе­ры под наз­вани­ем HashJack. Спе­циалис­ты исполь­зовали сим­вол # в URL для внед­рения скры­тых команд, которые выпол­няют ИИ‑ассистен­ты бра­узе­ров, обхо­дя все тра­дици­онные средс­тва защиты.
  • Эк­спер­ты Trail of Bits раз­работа­ли новый тип ата­ки, который поз­воля­ет похищать поль­зователь­ские дан­ные при помощи внед­рения в изоб­ражения вре­донос­ных пром­птов, невиди­мых челове­чес­кому гла­зу.
  • Баг поз­волял вре­донос­ным приг­лашени­ям из Google Calendar уда­лен­но зах­ватывать кон­троль над аген­тами Gemini, работа­ющи­ми на устрой­стве жер­твы, и похищать дан­ные.
  • ИИ‑бра­узе­ры ChatGPT Atlas ком­пании OpenAI и Comet ком­пании Perplexity поз­воляли зло­умыш­ленни­кам под­делать встро­енную боковую панель с ИИ‑ассистен­том и выдавать поль­зовате­лям вре­донос­ные инс­трук­ции.
  • Спе­циалис­ты SquareX опуб­ликова­ли отчет о кри­тичес­кой уяз­вимос­ти в ИИ‑бра­узе­ре Comet ком­пании Perplexity. Проб­лема была свя­зана со скры­тым MCP API, который поз­волял выпол­нять коман­ды на устрой­стве без раз­решения поль­зовате­ля. Раз­работ­чики выпус­тили патч, но при этом наз­вали иссле­дова­ние «фей­ковым».

В общем, нас сов­сем не уди­вит, если ско­ро какой‑нибудь сло­варь приз­нает «промпт‑инъ­екцию» сло­вом года. А пока ИБ‑экспер­ты сос­тавля­ют спис­ки из 25 типовых уяз­вимос­тей MCP, и кра­жа дан­ных все чаще начина­ется со слов «игно­рируй все пре­дыду­щие инс­трук­ции».

Другие новости приватности 2025 года

  1. Раз­работ­чики GrapheneOS заяви­ли, что сво­рачи­вают инфраструк­туру во Фран­ции из‑за дав­ления влас­тей. Коман­да GrapheneOS сооб­щила, что пол­ностью сво­рачи­вает свою инфраструк­туру во Фран­ции. Раз­работ­чики уско­ряют пере­езд от хос­тинг‑про­вай­дера OVH и обви­няют фран­цуз­ские влас­ти в соз­дании враж­дебно­го кли­мата для про­ектов, свя­зан­ных с при­ват­ностью и шиф­ровани­ем.
  2. Google поз­волит опыт­ным поль­зовате­лям уста­нав­ливать при­ложе­ния из сто­рон­них источни­ков. Ком­пания Google пош­ла на попят­ную в воп­росе зап­ланиро­ван­ной обя­затель­ной верифи­кации раз­работ­чиков Android-при­ложе­ний. Пос­ле кри­тики со сто­роны сооб­щес­тва ком­пания объ­яви­ла, что вве­дет упро­щен­ные акка­унты для неболь­ших раз­работ­чиков и соз­даст отдель­ный режим для «опыт­ных поль­зовате­лей», которые смо­гут уста­нав­ливать невери­фици­рован­ные при­ложе­ния из сто­рон­них источни­ков.
  3. Инс­тру­мент Google поз­волял уда­лять стра­ницы из поис­ковых резуль­татов. Жур­налис­ты обна­ружи­ли инс­тру­мент Refresh Outdated Content («Обно­вить уста­рев­ший кон­тент»), который поз­волял любому жела­юще­му уда­лять кон­крет­ные стра­ницы из резуль­татов поис­ка Google. Бла­года­ря ему из поис­ка про­пали негатив­ные статьи о генераль­ном дирек­торе круп­ной тех­нологи­чес­кой ком­пании из Сан‑Фран­циско.
  4. Из Firefox исчезло обе­щание никог­да не про­давать дан­ные сво­их поль­зовате­лей. Раз­работ­чики Mozilla уда­лили обе­щание никог­да не про­давать лич­ные дан­ные сво­их поль­зовате­лей из FAQ и усло­вий исполь­зования. В ито­ге приш­лось успо­каивать сооб­щес­тво, уве­ряя, что под­ход к кон­фиден­циаль­нос­ти в Firefox не пре­тер­пел серь­езных изме­нений.
  5. Android-устрой­ства сле­дят за поль­зовате­лями сра­зу пос­ле вклю­чения. Иссле­дова­тели из Три­нити‑кол­леджа в Дуб­лине выяс­нили, что поль­зовате­ли Android стал­кива­ются с рек­ламны­ми фай­лами cookie и дру­гими тре­кера­ми еще до запус­ка пер­вого при­ложе­ния на устрой­стве.

Самые читаемые статьи в «Хакере»

Пе­ред под­ведени­ем ито­гов мы тра­дици­онно покопа­лись в нашей ста­тис­тике и выб­рали из нее статьи, став­шие самыми популяр­ными в 2025 году сре­ди наших под­писчи­ков. В ухо­дящем году вы зачиты­вались эти­ми матери­ала­ми:

  1. Бес­смертная «Десят­ка». Воз­вра­щаем обновле­ния Windows 10 и ста­вим Windows 11 на ста­рые машины
  2. ZX-мания. Изу­чаем сов­ремен­ные вер­сии ZX Spectrum
  3. Ан­дро­иды с root! Зачем рутовать Android в 2025 году
  4. Кру­той гра­фен. Ста­вим GrapheneOS — защищен­ный и при­ват­ный Android
  5. Кар­манный викинг. Зна­комим­ся с Bjorn — уни­каль­ным устрой­ством для хакеров и пен­тесте­ров
  6. I2P в 2025-м. Изу­чаем воз­можнос­ти I2P и нас­тра­иваем скры­тую сеть
  7. Злая колон­ка. Как «Яндекс Стан­ция» может прев­ратить­ся в шпи­онский гад­жет
  8. Ду­мофон. Как я ревер­сил домофон, нашел воз­можность прос­лушки и пос­тавил на него Doom II
  9. Ло­каль­ные язы­ковые модели. Генери­руем текст на сво­ем компь­юте­ре
  10. Ша­баш в баше. Учим­ся авто­мати­зиро­вать дей­ствия в коман­дной стро­ке и при­менять мощ­ные ути­литы

Гла­ва Cloudflare Мэтью Принс сооб­щил, что в пери­од с июля 2025 года ком­пания заб­локиро­вала более 416 мил­лиар­дов зап­росов от ИИ‑ботов.

 

Малварь года

 

Черви в опенсорсе

2025-й запом­нится мно­гим раз­работ­чикам как год мас­совых атак на опен­сор­сные эко­сис­темы. Ощу­тимый вклад в сло­жив­шуюся ситу­ацию внес­ли сра­зу нес­коль­ко саморас­простра­няющих­ся чер­вей.

Пер­вым, в сен­тябре 2025 года, был замечен вре­донос Shai-Hulud. Его наз­вание взя­то из фай­лов ворк­флоу shai-hulud.yaml, которые исполь­зовала мал­варь. Это пря­мая отсылка к гигант­ским пес­чаным чер­вям из «Дюны» Фрэн­ка Гер­берта.

В ходе пер­вой вол­ны атак Shai-Hulud ском­про­мети­ровал 187 пакетов в npm и исполь­зовал легитим­ный инс­тру­мент TruffleHog (ска­нер для поис­ка сек­ретов, который пред­назна­чен для раз­работ­чиков и ИБ‑спе­циалис­тов) для поис­ка и кра­жи сек­ретов раз­работ­чиков. Червь стре­мил­ся соз­дать пуб­личную копию любых при­ват­ных репози­тори­ев пос­тра­дав­шего, что­бы получить дос­туп к жес­тко закоди­рован­ным сек­ретам и похитить исходный код.

Во вре­мя вто­рой вол­ны атак Shai-Hulud вер­нулся в npm в новой вер­сии и ском­про­мети­ровал более 25 тысяч раз­работ­чиков все­го за три дня: более 25 тысяч репози­тори­ев на GitHub опуб­ликова­ли укра­ден­ные у жертв сек­реты, и при­мер­но 1000 новых репози­тори­ев добав­лялись каж­дые 30 минут.

В кон­це нояб­ря экспер­ты обна­ружи­ли, что Shai-Hulud вышел за пре­делы эко­сис­темы npm и был за­мечен в Maven.

Эта кам­пания при­вела к утеч­ке сотен токенов дос­тупа GitHub и учет­ных дан­ных для AWS, Google Cloud и Azure (более 5000 фай­лов с укра­ден­ными сек­ретами были заг­ружены на GitHub). Ана­лиз 4645 репози­тори­ев выявил 11 858 уни­каль­ных сек­ретов, из которых 2298 оста­вались дей­стви­тель­ными и пуб­лично дос­тупны­ми по сос­тоянию на 24 нояб­ря 2025 года.

Дру­гой саморас­простра­няющий­ся червь — GlassWorm — тоже был обна­ружен осенью и стал при­чиной мас­штаб­ной ата­ки на цепоч­ку пос­тавок в OpenVSX и Visual Studio Code Marketplace.

Мал­варь скры­вала вре­донос­ный код с помощью невиди­мых Unicode-сим­волов и рас­простра­нялась самос­тоятель­но: исполь­зуя укра­ден­ные учет­ные дан­ные жертв, червь заражал дру­гие рас­ширения, к которым у пос­тра­дав­ших был дос­туп. Спе­циалис­ты называ­ли GlassWorm «одной из наибо­лее изощ­ренных атак на цепоч­ку пос­тавок» и пер­вым задоку­мен­тирован­ным слу­чаем ата­ки чер­вя на VS Code.

Пос­ле пер­вого обна­руже­ния GlassWorm про­никал в эко­сис­тему еще дваж­ды: с тре­мя новыми вре­донос­ными рас­ширени­ями для Visual Studio Code (тог­да чер­вя успе­ли заг­рузить более 10 тысяч раз, хотя пос­ле пер­вого инци­ден­та плат­форма уси­лила защиту), а так­же с 24 новыми вре­донос­ными пакета­ми в OpenVSX и Microsoft Visual Studio Marketplace.

Еще один червь — IndonesianFoods — начал рас­простра­нять­ся еще в сен­тябре 2025 года и соз­дал более 100 тысяч пакетов в npm. Наз­вание мал­вари IndonesianFoods (англ. «индо­незий­ская еда») свя­зано со схе­мой име­нова­ния пакетов, которые получа­ют слу­чай­ные наз­вания, свя­зан­ные с индо­незий­ски­ми блю­дами.

Хо­тя на момент обна­руже­ния пакеты, которые соз­дает червь, не содер­жали вре­донос­ной фун­кци­ональ­нос­ти (вро­де кра­жи дан­ных или скры­тых бэк­доров), ситу­ация может лег­ко изме­нить­ся пос­ле обновле­ния, которое добавит нуж­ный зло­умыш­ленни­кам пей­лоад.

Так­же сто­ит отме­тить мас­совую ата­ку s1ngularity, нацелен­ную на NX. Пред­полага­ется, что этот инци­дент мог быть свя­зан с Shai-Hulud и за ним сто­яли те же зло­умыш­ленни­ки. Эта ата­ка тоже при­вела к мас­штаб­ным пос­ледс­тви­ям: спро­воци­рова­ла рас­кры­тие дан­ных 2180 учет­ных записей, зат­ронув 7200 репози­тори­ев.

Пос­ле атак Shai-Hulud и s1ngularity инже­неры GitHub пообе­щали уси­лить меры безопас­ности, в том чис­ле тре­бовать про­хож­дения двух­фактор­ной аутен­тифика­ции при локаль­ных пуб­ликаци­ях, огра­ничить «срок жиз­ни» PAT-токенов до семи дней, отка­зать­ся от вре­мен­ных одно­разо­вых паролей (TOTP) в поль­зу аутен­тифика­ции на осно­ве FIDO и так далее. Одна­ко эти меры внед­ряют­ся пос­тепен­но.

Другие вредоносы 2025 года

  1. 24 при­ложе­ния в Google Play и 500 тысяч Android-устрой­ств были зараже­ны мал­варью BadBox. ИБ‑экспер­ты про­дол­жают бороть­ся с бот­нетом BadBox, в который вхо­дят раз­личные Android-устрой­ства: ТВ‑прис­тавки, план­шеты, умные телеви­зоры и смар­тфо­ны. На этот раз из офи­циаль­ного магази­на Google Play были уда­лены сра­зу 24 вре­донос­ных при­ложе­ния, а так­же уда­лось осу­щес­твить sinkhole и бло­киро­вать мал­варь на 500 тысячах заражен­ных устрой­ств. По дан­ным ФБР, BadBox 2.0 зарази­ла более мил­лиона устрой­ств.
  2. Мал­варь пря­чут внут­ри записей DNS. Экспер­ты DomainTools замети­ли, что хакеры скры­вают вре­донос­ные полез­ные наг­рузки внут­ри записей DNS. Это упро­щает получе­ние бинар­ников мал­вари, так как исче­зает необ­ходимость заг­ружать их с подоз­ритель­ных сай­тов или прик­реплять к элек­трон­ным пись­мам.
  3. В этом году в Steam не­однократ­но про­ника­ли вре­донос­ные игры. Самый неп­рият­ный слу­чай был свя­зан с игрой BlockBlasters. Вни­мание к проб­леме прив­лек слу­чай стри­мера Рай­во Плав­ниек­са (Raivo Plavnieks), извес­тно­го под ником RastalandTV. Он пытал­ся соб­рать день­ги для лечения рака чет­вертой ста­дии, но пос­ле уста­нов­ки BlockBlasters лишил­ся 32 тысяч дол­ларов, получен­ных в качес­тве пожер­тво­ваний. Даль­нейшее рас­сле­дова­ние показа­ло, что от игры пос­тра­дали сот­ни поль­зовате­лей.
  4. В бюд­жетных телефо­нах на Android наш­ли вре­донос­ный WhatsApp. Экспер­ты «Док­тор Веб» пре­дуп­редили, что в бюд­жетных смар­тфо­нах, ими­тиру­ющих модели извес­тных брен­дов, мож­но най­ти пре­дус­танов­ленное вре­донос­ное ПО. Вре­донос­ный код добав­лен в мес­сен­джер WhatsApp и нап­равлен на кра­жу крип­товалют методом клип­пинга. Так­же было за­мече­но, что в онлайн‑магази­нах мож­но купить смар­тфон, заражен­ный новой вер­сией мал­вари Triada.
  5. В App Store и Google Play наш­ли тро­ян SparkKitty. В начале 2025 года иссле­дова­тели «Лабора­тории Кас­пер­ско­го» обна­ружи­ли в Apple App Store и Google Play тро­ян SparkCat, пред­назна­чен­ный для кра­жи дан­ных. Поз­же экспер­ты замети­ли, что в магази­ны при­ложе­ний про­ник новый вре­донос. Пред­положи­тель­но он так­же нацелен на крип­товалют­ные акти­вы жертв и свя­зан со SparkCat, поэто­му получил наз­вание SparkKitty.

Осенью 2025 года «Архив интерне­та» (Internet Archive) перешаг­нул важ­ный рубеж: заар­хивиро­вал 1 трил­лион веб‑стра­ниц с помощью Wayback Machine.

 

Хардверный взлом года

 

Flipper и угон авто

По­беди­телем в этой номина­ции ста­новит­ся взлом, которо­го не было. Речь о раз­венча­нии мифа вок­руг несущес­тву­ющей сек­ретной про­шив­ки для Flipper Zero, которую яко­бы мож­но исполь­зовать для взло­ма и уго­на авто­моби­лей Ford, Audi, Volkswagen, Subaru, Hyundai, Kia и ряда дру­гих марок.

О под­поль­ном рын­ке модифи­циро­ван­ных про­шивок для Flipper летом про­шед­шего года рас­ска­зали жур­налис­ты изда­ния 404 Media. В беседе с ними тор­гующие про­шив­ками хакеры заяв­ляли, что модифи­циро­ван­ное устрой­ство спо­соб­но перех­ватывать сиг­налы бре­локов и вычис­лять сле­дующий код для раз­бло­киров­ки авто­моби­ля, соз­давая «теневую копию ори­гиналь­ного клю­ча».

При этом утвер­жда­лось, что про­шив­ки при­вязы­вают­ся к кон­крет­ному Flipper через серий­ный номер для пре­дот­вра­щения несан­кци­они­рован­ного рас­простра­нения этой «цен­ной» модифи­кации.

В статье жур­налис­ты выс­казали опа­сения, что, если эта тех­нология получит широкое рас­простра­нение, это может при­вес­ти к всплес­ку авто­уго­нов и в будущем «Kia Boys могут стать Flipper Boys». Имел­ся в виду из­вес­тный тренд, свя­зан­ный с уго­нами авто­моби­лей Kia и Hyundai молодежью.

В ответ на эту статью и про­чие пуб­ликации в СМИ один из авто­ров Flipper Zero Павел Жов­нер опуб­ликовал боль­шое сооб­щение в офи­циаль­ном бло­ге и объ­яснил, что никаких сек­ретных про­шивок не сущес­тву­ет, нас­тоящие авто­угон­щики вряд ли исполь­зуют Flipper, а жур­налис­ты в оче­ред­ной раз не разоб­рались в воп­росе. Жов­нер писал:

В некото­рых магази­нах дар­кне­та начали про­давать так называ­емые при­ват­ные про­шив­ки для Flipper Zero, утвер­ждая, что с их помощью мож­но взло­мать бес­числен­ное количес­тво авто­моби­лей. Яко­бы в сеть про­сочи­лась информа­ция о новых уяз­вимос­тях, поз­воля­ющих взла­мывать динами­чес­кие про­токо­лы, такие как KeeLoq.

На самом деле все эти методы были опуб­ликова­ны более десяти лет назад. Ничего нового. Авто­ры таких про­шивок прос­то перера­баты­вают извес­тные уяз­вимос­ти, выдавая их за «новые хаки». И, что важ­но, эти уяз­вимос­ти не име­ют никако­го отно­шения к реаль­ным уго­нам авто­моби­лей, пос­коль­ку не поз­воля­ют завес­ти дви­гатель.

По его сло­вам, авто­ры «хакер­ских» про­шивок поп­росту рас­простра­няют ста­рые, укра­ден­ные у раз­ных автопро­изво­дите­лей клю­чи. При этом такие уяз­вимос­ти были под­робно опи­саны еще в 2006 году, и с тех пор автопро­изво­дите­ли переш­ли на более сов­ремен­ные ради­опро­токо­лы с двус­торон­ней аутен­тифика­цией (где авто­мобиль и ключ обме­нива­ются сооб­щени­ями для про­вер­ки под­линнос­ти).

Это далеко не пер­вый раз, ког­да «хакер­ский тамаго­чи» называ­ют вре­донос­ным устрой­ством и обви­няют в том, что он может исполь­зовать­ся авто­угон­щиками. Нап­ример, в 2024 году пра­витель­ство Канады за­яви­ло, что намере­но зап­ретить про­дажу Flipper Zero и ана­логич­ных устрой­ств в стра­не, так как с их помощью яко­бы мож­но уго­нять авто­моби­ли.

Уже тог­да раз­работ­чики объ­ясня­ли, что нас­тоящие авто­угон­щики обыч­но нацеле­ны на сис­темы бес­клю­чево­го дос­тупа и запус­ка дви­гате­ля. Они исполь­зуют рет­ран­сля­торы и передат­чики, которые переда­ют сиг­нал с нас­тояще­го клю­ча, вынуж­дая авто­мобиль счи­тать, буд­то нас­тоящий ключ находит­ся где‑то рядом.

Жов­нер зак­лючил:

Ес­ли вашу машину мож­но ата­ковать с помощью Flipper Zero, ее с тем же успе­хом мож­но взло­мать при помощи кус­ка про­вода.

Другие «железные» новости 2025 года

  1. Бла­года­ря утеч­ке ста­ло извес­тно, какие телефо­ны Pixel уяз­вимы для инс­тру­мен­тов Cellebrite. Ано­ним­ный инсай­дер, скры­вающий­ся под ником rogueFed, обна­родо­вал скрин­шоты с зак­рытого бри­фин­га ком­пании Cellebrite для пра­воох­ранитель­ных орга­нов. На изоб­ражени­ях вид­но, какие модели смар­тфо­нов Google Pixel уяз­вимы для взло­ма инс­тру­мен­тами ком­пании. Как выяс­нилось, кас­томная GrapheneOS защища­ет устрой­ства луч­ше, чем сто­ковая сис­тема Google.
  2. Qualcomm покупа­ет Arduino и анон­сиру­ет одноплат­ный компь­ютер UNO Q. Ком­пания Qualcomm, раз­рабаты­вающая и про­изво­дящая мик­росхе­мы для мобиль­ных телефо­нов и дру­гой элек­тро­ники, при­обре­тает Arduino — италь­янскую ком­панию, извес­тную сво­ей опен­сор­сной эко­сис­темой железа и ПО. В сво­ем заяв­лении Qualcomm под­черки­вает, что Arduino «сох­ранит свой бренд и мис­сию», опен­сор­сную филосо­фию, а так­же «под­дер­жку чипов мно­жес­тва про­изво­дите­лей».
  3. Ха­керы внед­рили Raspberry Pi в бан­ков­скую сеть в попыт­ке ограбле­ния. Хакер­ская груп­па исполь­зовала Raspberry Pi с под­дер­жкой 4G для про­ник­новения в сеть бан­ка и обхо­да защит­ных сис­тем. Одноплат­ник был под­клю­чен к тому же сетево­му ком­мутато­ру, что и бан­комат, и это соз­дало канал во внут­реннюю сеть бан­ка, поз­воляя зло­умыш­ленни­кам осу­щест­влять боковое переме­щение и уста­нав­ливать бэк­доры.
  4. Ис­сле­дова­тели обна­ружи­ли бэк­дор в робосо­баке Unitree Go1. Спе­циалис­ты из немец­кого стар­тапа thinkAwesome GmbH сооб­щили, что в популяр­ной собаке‑роботе Unitree Go1 есть пре­дус­танов­ленный и недоку­мен­тирован­ный тун­нель­ный сер­вис для уда­лен­ного дос­тупа.
  5. Опен­сор­сный инс­тру­мент Rayhunter обна­ружи­вает IMSI-перех­ватчи­ки. Фонд элек­трон­ных рубежей (Electronic Frontier Foundation, EFF) пред­ста­вил бес­плат­ный опен­сор­сный инс­тру­мент Rayhunter, пред­назна­чен­ный для обна­руже­ния эму­лято­ров базовых стан­ций, которые так­же называ­ют IMSI-перех­ватчи­ками или Stingray.

ChatGPT еже­недель­но поль­зуют­ся более 800 мил­лионов человек. Люди отправ­ляют чат‑боту при­мер­но 18 мил­лиар­дов сооб­щений в неделю, то есть поряд­ка 2,5 мил­лиар­да сооб­щений в день или 29 тысяч сооб­щений в секун­ду.

 

Странность года

 

ЦРУ и фан-сайты «Звездных войн»

Что может быть стран­нее, чем обна­ружить, что невин­ный фан‑сайт о «Звез­дных вой­нах» на самом деле был соз­дан Цен­траль­ным раз­ведыва­тель­ным управле­нием США для свя­зи с информа­тора­ми?

В 2025 году незави­симый иссле­дова­тель Чиро Сан­тилли (Ciro Santilli) рас­копал це­лую сеть таких ресур­сов, вклю­чая starwarsweb.net — фаль­шивый фан‑сайт с рек­ламой наборов Lego и игр про дже­даев.

На пер­вый взгляд ресурс выг­лядел как типич­ный сайт 2010-х: здесь рек­ламиро­вались Star Wars Battlefront 2 для Xbox, игры для Nintendo Wii и наборы Lego для тех, «кто хочет стать дже­даем». Но на самом деле это был инс­тру­мент для тай­ной свя­зи со шпи­она­ми. Ввод пароля в стро­ку поис­ка запус­кал про­цесс вхо­да в сис­тему, через которую информа­торы мог­ли общать­ся с ЦРУ.

Сан­тилли обна­ружил эту сеть, исполь­зуя дан­ные из рас­сле­дова­ния Reuters от 2022 года, которое рас­ска­зыва­ло о «бро­шен­ных аме­рикан­ских шпи­онах». Тог­да выяс­нилось, что неб­режно соз­данные сек­ретные сай­ты ЦРУ при­вели к рас­кры­тию и гибели более двух десят­ков источни­ков агентства в Китае и Ира­не в 2011–2012 годах. Одной из оши­бок ЦРУ ста­ло исполь­зование пос­ледова­тель­ных IP-адре­сов сай­тов, что в ито­ге при­вело к рас­кры­тию всей сети.

По­мимо «Звез­дных войн», Сан­тилли нашел сай­ты об экс­тре­маль­ных видах спор­та, бра­зиль­ской музыке и фан‑сайт извес­тно­го комика. Судя по язы­ку и содер­жимому, эти ресур­сы ЦРУ были ори­енти­рова­ны на Гер­манию, Фран­цию, Испа­нию и Бра­зилию. Для поис­ка иссле­дова­тель изу­чал ста­рые домены через Wayback Machine, ана­лизи­ровал HTML-код и прив­лекал «неболь­шую армию Tor-ботов» для обхо­да IP-огра­ниче­ний.

Сан­тилли про­ком­менти­ровал:

Очень здо­рово иметь боль­ше кон­тента, на который люди могут пос­мотреть, как в музее. Это же кру­то — зай­ти на Wayback Machine и уви­деть такую шпи­онскую релик­вию вжи­вую, во всей кра­се.

Другие странности 2025 года

  1. Microsoft отка­залась рас­смат­ривать отчет об уяз­вимос­ти без видео. Извес­тный ИБ‑эксперт Уилл Дор­манн (Will Dormann) рас­кри­тико­вал ком­панию Microsoft пос­ле того, как спе­циалис­ты Microsoft Security Response Center (MSRC) отка­зались рас­смот­реть его сооб­щение об уяз­вимос­ти, пока он не при­ложит виде­оде­монс­тра­цию проб­лемы к тек­сто­вому отче­ту. Видимо, тек­ста ско­ро будет недос­таточ­но — теперь нужен пол­ноцен­ный брей­нрот с гей­мпле­ем Minecraft на фоне.
  2. Кноп­ки на пешеход­ных перехо­дах взло­мали и «озву­чили» голоса­ми Безоса, Мас­ка и Цукер­берга. Неиз­вес­тные взло­мали кноп­ки пешеход­ного перехо­да в нес­коль­ких городах США, и вмес­то стан­дар­тных фраз вро­де «Иди­те» или «Жди­те» те загово­рили голоса­ми Джеф­фа Безоса, Ило­на Мас­ка и Мар­ка Цукер­берга, сге­нери­рован­ными ИИ. Эти ата­ки ста­ли воз­можны из‑за сво­бод­но дос­тупно­го сер­висно­го при­ложе­ния ком­пании Polara.
  3. Па­кет из PyPi, уста­нов­ленный 100 тысяч раз, пиратил музыку из сер­виса Deezer. В PyPi обна­ружи­ли необыч­ный вре­донос­ный пакет automslc, который был заг­ружен более 100 тысяч раз с 2019 года. С помощью жес­тко закоди­рован­ных учет­ных дан­ных automslc поз­волял выкачи­вать музыку из стри­мин­гового сер­виса Deezer.
  4. Сбой AWS вывел из строя умные сис­темы для сна Eight Sleep. Мас­штаб­ный сбой Amazon Web Services (AWS) вывел из строя не толь­ко полови­ну интерне­та, но и умные сис­темы для сна Eight Sleep сто­имостью нес­коль­ко тысяч дол­ларов. Поль­зовате­ли жалова­лись, что некото­рых из них раз­будил нес­терпи­мый жар от разог­ревше­гося мат­раса, а дру­гие зас­тря­ли в при­под­нятом положе­нии и не смог­ли лечь горизон­таль­но. В резуль­тате у мно­гих вла­дель­цев Eight Sleep появил­ся инте­рес к джей­лбрей­ку.
  5. Ха­керы показа­ли игро­кам в StarCraft II жут­кие видео. Игро­ки сооб­щили, что некая уяз­вимость в StarCraft II поз­воля­ет внед­рять видео в мно­гополь­зователь­ские мат­чи и показы­вать их дру­гим игро­кам без пре­дуп­режде­ния. Поль­зовате­ли жалова­лись, что видели в игре кад­ры реаль­ных убий­ств, нацист­скую сим­волику, а так­же ролики с быс­тро мига­ющи­ми огня­ми, которые могут спро­воци­ровать прис­туп у людей с фотосен­ситив­ной эпи­леп­сией.

Спе­циалис­ты «Лабора­тории Кас­пер­ско­го» под­счи­тали, что за про­шед­ший год в Рос­сии на 74% вырос­ла доля детек­тирова­ний шпи­онско­го ПО, на 72% — инфости­леров, на 26% — бэк­доров.

 

Фейл года

 

Ошибки Cloudflare

Вер­ным кан­дидатом на победу в этой катего­рии ста­ла Cloudflare, явля­ющаяся неотъ­емле­мой частью кри­тичес­кой инфраструк­туры интерне­та. Дело в том, что в этом году сра­зу нес­коль­ко гло­баль­ных сбо­ев про­изош­ли из‑за слу­чай­ных оши­бок раз­работ­чиков ком­пании.

Нап­ример, в начале 2025 года по­пыт­ка бло­киров­ки фишин­гового URL-адре­са на плат­форме слу­чай­но спро­воци­рова­ла мас­штаб­ный сбой, из‑за которо­го мно­гие сер­висы Cloudflare не работа­ли поч­ти час. Проб­лема воз­никла из‑за того, что сот­рудник ком­пании отре­аги­ровал на сооб­щение о фишин­говом URL в Cloudflare R2, но вмес­то того, что­бы заб­локиро­вать кон­крет­ный эндпо­инт, он по ошиб­ке отклю­чил весь сер­вис R2 Gateway вооб­ще.

Дру­гой сбой, про­изо­шед­ший в нояб­ре 2025 года, зат­ронул гло­баль­ную сеть ком­пании (не работа­ли ноды Cloudflare по всей Евро­пе, вклю­чая Амстер­дам, Бер­лин, Вар­шаву, Вену, Сток­гольм, Фран­кфурт, Цюрих). Этот инци­дент выз­вала ошиб­ка при изме­нении прав дос­тупа к базе дан­ных. Понача­лу даже спе­циалис­ты самой Cloudflare решили, что стол­кну­лись с мас­штаб­ной DDoS-ата­кой, одна­ко проб­лема воз­никла при обновле­нии прав дос­тупа в клас­тере ClickHouse, который генери­рует feature file для сис­темы Bot Management. Такой файл опи­сыва­ет активность и поведе­ние вре­донос­ных ботов, рас­простра­няя эту информа­цию по всей инфраструк­туре Cloudflare, что­бы софт, управля­ющий мар­шру­тиза­цией, знал о новых угро­зах.

Целью это­го изме­нения прав было пре­дос­тавле­ние поль­зовате­лям дос­тупа к низ­коуров­невым дан­ным и метадан­ным. Одна­ко в зап­росе, который исполь­зовал­ся для извле­чения этих дан­ных, была допуще­на ошиб­ка — он воз­вра­щал лиш­нюю информа­цию. Это более чем вдвое уве­личи­ло раз­мер feature file. Ког­да он пре­высил уста­нов­ленный лимит, сис­тема обна­ружи­вала недопус­тимо боль­шой файл, пос­ле чего работа завер­шалась сбо­ем.

По­ложе­ние ухуд­шало то, что клас­тер генери­ровал новую вер­сию фай­ла каж­дые пять минут. При этом «испорчен­ные» дан­ные появ­лялись толь­ко при зап­росе к тем нодам, которые уже получи­ли обновле­ние прав. В резуль­тате сис­тема то работа­ла, то сно­ва отка­зыва­ла (в зависи­мос­ти от того, на какую ноду попадал зап­рос и какой файл ухо­дил в раз­дачу).

Так­же нель­зя забыть еще один серь­езный прос­чет Cloudflare, о котором ста­ло извес­тно в этом году. ИБ‑иссле­дова­тель рас­ска­зал в рас­сылке Mozilla dev-security-policy, что мало­извес­тный удос­товеря­ющий центр Fina выпус­тил 12 неав­торизо­ван­ных TLS-сер­тифика­тов для 1.1.1.1 (DNS-сер­вис Cloudflare) с фев­раля 2024-го по август 2025 года. При­чем без раз­решения ком­пании.

Сер­тифика­ты мог­ли исполь­зовать­ся для рас­шифров­ки зап­росов, зашиф­рован­ных пос­редс­твом DNS over HTTPS и DNS over TLS. Вла­делец сер­тифика­тов для 1.1.1.1 потен­циаль­но мог исполь­зовать их в ата­ках man-in-the-middle, перех­ватывая ком­муника­ции меж­ду поль­зовате­лями и DNS-сер­висом Cloudflare. В ито­ге третьи лица, вла­деющие сер­тифика­тами, получа­ли воз­можность рас­шифро­вывать, прос­матри­вать и модифи­циро­вать тра­фик DNS-сер­виса Cloudflare.

Пред­ста­вите­ли Cloudflare приз­нали, что рис­ки, которым под­вер­глись мил­лионы поль­зовате­лей Windows, полага­ющих­ся на 1.1.1.1, — это вина самой ком­пании. Дело в том, что инже­неры Cloudflare не сумели реали­зовать даже регуляр­ную про­вер­ку жур­налов Certificate Transparency, которые индекси­руют выпуск каж­дого TLS-сер­тифика­та, и узна­ли о проб­леме слиш­ком поз­дно (из упо­мяну­той выше рас­сылки).

Другие провалы 2025 года

  1. Круп­ней­шая в исто­рии ата­ка на цепоч­ку пос­тавок при­нес­ла хакерам менее 1000 дол­ларов. Самая круп­ная ата­ка за всю исто­рию эко­сис­темы npm зат­ронула при­мер­но 10% облачных сред. Одна­ко спе­циалис­ты приш­ли к выводу, что зло­умыш­ленни­ки не «зарабо­тали» на этом взло­ме прак­тичес­ки ничего.

  2. Ха­керы соз­дали фаль­шивый акка­унт на пор­тале Google для пра­воох­ранитель­ных орга­нов. Пред­ста­вите­ли Google приз­нали, что хакеры соз­дали под­дель­ную учет­ную запись в сис­теме Law Enforcement Request System (LERS). Эта плат­форма ком­пании исполь­зует­ся пра­воох­ранитель­ными орга­нами для подачи офи­циаль­ных зап­росов на пре­дос­тавле­ние дан­ных.

  3. На форумах War Thunder сно­ва опуб­ликова­ли кон­фиден­циаль­ные докумен­ты. Оче­ред­ной игрок симуля­тора War Thunder был забанен на офи­циаль­ном форуме игры, так как выложил в откры­тый дос­туп стра­ницу из руководс­тва по лет­ной экс­плу­ата­ции самоле­та AV-8B Harrier. Это как минимум девятый извес­тный слу­чай, ког­да поль­зовате­ли вык­ладыва­ют на форуме сек­ретные или зак­рытые матери­алы, стре­мясь доказать свою точ­ку зре­ния.

  4. Из‑за ошиб­ки бот­нет DanaBot три года сли­вал дан­ные иссле­дова­телям. Экспер­ты рас­ска­зали об уяз­вимос­ти в DanaBot, которая появи­лась в коде мал­вари еще в июне 2022 года. Этот баг поз­волил иссле­дова­телям выявить опе­рато­ров DanaBot, предъ­явить им обви­нения, а так­же нарушить работу бот­нета в мае 2025 года.

  5. Раз­работ­чики Kali Linux потеря­ли ключ под­писи репози­тория. В Offensive Security пре­дуп­редили поль­зовате­лей Kali Linux, что им при­дет­ся вруч­ную задать новый ключ под­писи репози­тория, что­бы избе­жать сбо­ев при обновле­нии. Дело в том, что ста­рый ключ под­писи был уте­рян. Кста­ти, с похожей проб­лемой стол­кну­лись и пред­ста­вите­ли Меж­дународ­ной ассо­циации крип­тологи­чес­ких иссле­дова­ний (IACR) — неком­мерчес­кой науч­ной орга­низа­ции, про­водя­щей иссле­дова­ния в крип­тологии и смеж­ных областях. IACR от­менила резуль­таты еже­год­ных выборов руководс­тва, так как потеря­ла ключ, необ­ходимый для рас­шифров­ки резуль­татов голосо­вания.

Ана­лити­ки ИБ‑ком­пании Zscaler под­счи­тали, что за пери­од с июня 2024-го по май 2025 года в Google Play было обна­руже­но 239 вре­донос­ных при­ложе­ний, которые в сум­ме заг­рузили более 42 мил­лиона раз.

 

ИИ-слоп года

 

ИИ-краулеры

В этом году мы решили отка­зать­ся от номина­ции «Хайп года» и пред­став­ляем тво­ему вни­манию новую руб­рику, пос­вящен­ную ИИ‑мусору. Уже пред­чувс­тву­ем, что она ста­нет еже­год­ной и оста­нет­ся с нами надол­го.

Тер­мином «ИИ‑слоп» (англ. AI slop от сло­ва slop — «помои», «месиво») обыч­но обоз­нача­ют низ­кокачес­твен­ный кон­тент, мас­сово генери­руемый ней­росетя­ми: тек­сты, изоб­ражения, видео и код, которые запол­няют интернет бес­смыс­ленным мусором.

Ес­ли сей­час ты подумал про Sora, Nano Banana и мем­ные ней­ровидео про балери­ну‑капучи­но и кро­коди­ло‑бом­барди­ро — ты прав, одна­ко это толь­ко вер­хушка айсбер­га. Нас­тоящий ИИ‑слоп — это бес­конеч­ные псев­достатьи, сге­нери­рован­ные «экспертные» тек­сты, мусор­ные сай­ты для SEO, фей­ковые новос­ти, авто­мати­чес­ки сге­нери­рован­ные обзо­ры, ком­мента­рии и даже «ана­лити­ка», за которой нет ни фак­тов, ни смыс­ла. Так­же серь­езной напастью ока­зались ИИ‑кра­уле­ры, борь­ба с которы­ми прев­раща­ется в отдель­ное искусс­тво.

Проб­лема зак­люча­ется в том, что ИИ‑боты весь­ма агрессив­ны, могут игно­риро­вать robots.txt и посещать сай­ты мил­лионы раз, генери­руя огромные вол­ны тра­фика (нап­ример, кра­улер Anthropic был пой­ман на том, что заходил на сайт iFixit мил­лион раз в день), что соз­дает проб­лемы для вла­дель­цев ресур­сов. На ИИ‑кра­уле­ры жаловал­ся даже гла­ва Reddit Стив Хаф­фман (Steve Huffman), который называл их «занозой в зад­нице», так как их край­не слож­но бло­киро­вать. А ИБ‑иссле­дова­тели от­мечали, что кра­улер OpenAI ChatGPT вооб­ще мог бы исполь­зовать­ся для DDoS-атак.

В ито­ге люди начали при­думы­вать спо­собы решения этой проб­лемы сами, соз­давая слож­ные ловуш­ки и лабирин­ты для надо­едли­вых ботов. В начале года мы рас­ска­зыва­ли сра­зу о нес­коль­ких та­ких про­ектах, авто­ры которых задались целью соз­дать ИИ‑ком­пани­ям как мож­но боль­ше слож­ностей и защитить свои ресур­сы и кон­тент от агрессив­ных ботов.

К при­меру, автор про­екта Nepenthes опи­сывал свое детище как агрессив­ное и умыш­ленно вре­донос­ное ПО, пре­дуп­реждая, что вла­дель­цам сай­тов не сто­ит исполь­зовать его, если им не нра­вит­ся ловить ИИ‑кра­уле­ры и отправ­лять их в «бес­конеч­ный лабиринт» из ста­тич­ных фай­лов без ссы­лок на выход, где они могут «зас­трять и бро­дить» месяца­ми.

В свою оче­редь, юту­бер F4mi наш­ла инте­рес­ный спо­соб борь­бы с ИИ‑инс­тру­мен­тами, которые поз­воля­ют красть чужой кон­тент. Она исполь­зует суб­титры в фор­мате .ass, напол­няя суб­титры к сво­им видео мусором, который невидим для людей, но дезори­енти­рует ИИ.

Вслед за энту­зиас­тами ком­пания Cloudflare тоже анон­сирова­ла новую фун­кцию под наз­вани­ем «ИИ‑лабиринт» (AI Labyrinth), нап­равлен­ную на борь­бу с несан­кци­они­рован­ным сбо­ром дан­ных и пре­дос­тавле­ние ботам фаль­шивого ИИ‑кон­тента. Инс­тру­мент приз­ван помешать ИИ‑ком­пани­ям, кра­уле­ры которых без раз­решения посеща­ют сай­ты и собира­ют дан­ные для обу­чения LLM.

Поз­же в Cloudflare и вов­се объ­яви­ли, что отны­не все ИИ‑скра­перы будут бло­киро­вать­ся по умол­чанию, а ком­пания экспе­римен­тиру­ет с инс­тру­мен­тами, которые поз­волят соз­дателям кон­тента взи­мать пла­ту за такие ска­ниро­вания. Впер­вые фун­кция бло­киров­ки ИИ‑ботов была пред­став­лена еще в сен­тябре 2024 года, и, по дан­ным ком­пании, за про­шед­шее вре­мя более мил­лиона кли­ентов пред­почли заб­локиро­вать ИИ‑кра­уле­ры на сво­их ресур­сах.

Кро­ме того, сто­ит отме­тить, что в этом году ИИ‑слоп доб­рался до про­фес­сиональ­ных сооб­ществ. Нап­ример, раз­работ­чик Curl Дани­эль Стен­берг (Daniel Stenberg) срав­нил отче­ты об уяз­вимос­тях, написан­ные с помощью ИИ, с DDoS-ата­кой: начина­ющие баг­ханте­ры исполь­зуют ней­росети и мас­сово генери­руют фей­ковые баг­репор­ты, которые невоз­можно отли­чить от реаль­ных без руч­ной про­вер­ки. Стен­берг пи­сал, что всерь­ез рас­смат­рива­ет воз­можность отме­ны bug bounty, потому что раз­бор гор ИИ‑мусора отни­мает у раз­работ­чиков все ресур­сы.

Бо­рют­ся с ней­росете­вым мусором и редак­торы Wikipedia: вно­сят изме­нения в пра­вила, что­бы про­тивос­тоять потоку сге­нери­рован­ных ИИ ста­тей, навод­нивших онлайн‑энцикло­педию. Сог­ласно новой полити­ке, адми­нис­тра­ция получа­ет пра­во быс­тро уда­лять ИИ‑статьи, если они соот­ветс­тву­ют ряду кри­тери­ев.

От­метим, что, по дан­ным иссле­дова­телей Imperva, уже 51% все­го мирово­го тра­фика при­ходит­ся на ботов и в основном это свя­зано с активностью ИИ. Кажет­ся, в будущем те­ория мер­тво­го интерне­та может воп­лотить­ся в реаль­ность, и мы оста­нем­ся в вебе, где одни боты генери­руют тра­фик для дру­гих и собира­ют кон­тент для обу­чения треть­их.

Другой ИИ-слоп 2025 года

  1. Но­вые ата­ки типа слопс­квот­тинг стро­ятся на «гал­люцина­циях» ИИ. Экспер­ты пре­дуп­редили о новом типе атак на цепоч­ку пос­тавок, получив­шем наз­вание слопс­квот­тинг (slopsquatting). Такие ата­ки ста­новят­ся воз­можны бла­года­ря широко­му при­мене­нию генера­тив­ных ИИ‑инс­тру­мен­тов для кодин­га, так как модели склон­ны к «гал­люцина­циям» и могут при­думы­вать несущес­тву­ющие пакеты.
  2. ИИ‑модель Google исполь­зовали для уда­ления водяных зна­ков с изоб­ражений. Поль­зовате­ли соц­сетей наш­ли новый спо­соб исполь­зования новой ИИ‑модели Gemini: уда­ление водяных зна­ков с изоб­ражений, в том чис­ле с изоб­ражений, опуб­ликован­ных в Getty Images и дру­гих извес­тных фотобан­ках.
  3. Эн­тузи­асты соз­дали пре­мию Дар­вина в области искусс­твен­ного интеллек­та. Идет при­ем номинан­тов на пре­мию Дар­вина в области искусс­твен­ного интеллек­та (AI Darwin Awards). Целью соз­дателей пре­мии явля­ется выс­меива­ние не самого ИИ, а пос­ледс­твий его при­мене­ния без дол­жной осто­рож­ности и вни­мания.
  4. Рек­рутин­говый ИИ‑бот McDonald’s рас­крыл дан­ные мил­лионов соис­кателей из‑за пароля 123456. Извес­тные ИБ‑экспер­ты и баг­ханте­ры Сэм Кар­ри (Sam Curry) и Иэн Кэр­ролл (Ian Carroll) обна­ружи­ли, что чат‑бот Olivia, с помощью которо­го McDonald’s нанима­ет сот­рудни­ков, рас­кры­вал дан­ные соис­кателей. Все­го в базе нас­читыва­лось более 64 мил­лионов записей.
  5. Grok исполь­зует­ся для рас­простра­нения вре­донос­ных ссы­лок в X. Ана­лити­ки Guardio Labs обра­тили вни­мание, что зло­умыш­ленни­ки исполь­зуют ИИ‑помощ­ника Grok, интегри­рован­ного в соц­сеть X, для обхо­да огра­ниче­ний на раз­мещение ссы­лок, которые плат­форма внед­ряет для борь­бы с вре­донос­ной рек­ламой.

Чем еще запомнится 2025 год

  • Пре­зидент США Дональд Трамп со­общил, что он «пол­ностью и безого­вороч­но» помило­вал Рос­са Уль­брих­та — осно­вате­ля зак­рытого в 2013 году дар­кнет‑мар­кет­плей­са Silk Road.
  • В ответ на осво­бож­дение быв­шего аме­рикан­ско­го дип­ломата Мар­ка Фогеля из рос­сий­ской тюрь­мы аме­рикан­ские влас­ти ос­вободи­ли одно­го из соз­дателей и руково­дите­ля крип­тобир­жи BTC-e Алек­сан­дра Вин­ника. В фев­рале Вин­ник вер­нулся в Рос­сию.
  • Ком­пания Microsoft уда­лила из preview-сбо­рок Windows 11 скрипт BypassNRO.cmd, который поз­волял уста­нав­ливать ОС без под­клю­чения к интерне­ту и обхо­дить тре­бова­ние о необ­ходимос­ти исполь­зования учет­ной записи Microsoft.
  • Кон­сорци­ум удос­товеря­ющих цен­тров и раз­работ­чиков ПО CA/Browser Forum про­голо­совал за зна­читель­ное сок­ращение сро­ка служ­бы сер­тифика­тов SSL/TLS. В ито­ге к 2029 году срок служ­бы сер­тифика­тов будет сос­тавлять все­го 47 дней.
  • Ми­нис­терс­тво финан­сов США вве­ло сан­кции про­тив рос­сий­ско­го хос­тера Aeza Group и четырех его опе­рато­ров. Аме­рикан­ские влас­ти заяви­ли, что хос­тинг исполь­зовал­ся вымога­тель­ски­ми хак­груп­пами, инфости­лера­ми и дар­кнет‑мар­кет­плей­сами.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии