Содержание статьи
- Илья Лихтенштейн, участвовавший в ограблении Bitfinex, вышел на свободу досрочно
- СМИ: Роскомнадзор запретил облачным провайдерам сдавать в аренду IP-адреса из «белых списков»
- Критические уязвимости n8n позволяют захватить контроль над инстансами
- Прокси-ссылки могут раскрывать IP-адреса пользователей Telegram
- OnePlus внедряет защиту от даунгрейда прошивки
- Microsoft обратилась в суд для пресечения работы платформы RedVDS
- В сети опубликована информация о 324 тысячах аккаунтов хакерского форума BreachForums
- В Роскомнадзоре подтвердили замедление Telegram
- Данные пользователей кошельков Ledger утекли из-за компрометации сторонней компании
- Злоумышленники взламывают устройства Fortinet FortiGate и крадут конфигурации

Илья Лихтенштейн, участвовавший в ограблении Bitfinex, вышел на свободу досрочно
Илья Лихтенштейн (Ilya Lichtenstein), получивший пять лет лишения свободы за отмывание средств, украденных при взломе биржи Bitfinex в 2016 году, вышел на свободу досрочно. В тюрьме он провел лишь 14 месяцев.
38-летний Лихтенштейн сообщил о своем освобождении в соцсети X, поблагодарив за это First Step Act — закон о реформе системы уголовного правосудия, принятый во время первого президентского срока Дональда Трампа в 2018 году.
В своем сообщении Лихтенштейн добавил:
Я по‑прежнему намерен внести вклад в развитие информационной безопасности.
Официальный представитель администрации Трампа подтвердил, что Лихтенштейн «отбыл значительную часть срока» и теперь находится под домашним арестом «в соответствии с законодательством и политикой Федерального бюро тюрем США».
Напомним, что еще в 2016 году Лихтенштейн и его жена Хизер Морган (Heather Morgan), также известная под псевдонимом Razzlekhan, стали участниками одного из крупнейших криптовалютных ограблений в истории, о чем мы детально рассказывали в отдельной статье.
Как уже известно теперь, Лихтенштейн эксплуатировал уязвимость в multisig-системе Bitfinex, позволившую ему авторизовать транзакции без подтверждений от BitGo — сторонней компании, управлявшей активами биржи. Он инициировал более двух тысяч транзакций и вывел 119 754 биткоина, которые тогда стоили порядка 71 миллиона долларов.
Супругов арестовали в феврале 2022 года, а в августе 2023-го они признали свою вину в отмывании денег. Хотя они пытались скрыть след украденных средств, конвертируя биткоины в другие криптовалюты и прогоняя их через миксер‑сервисы, расследование продвинулось благодаря тому, что пара купила подарочные карты Walmart за краденые биткоины и активировала их через аккаунт, зарегистрированный на настоящее имя Морган.
В итоге правоохранители сумели вернуть около 94 тысяч биткоинов (в 2022 году их стоимость оценивалась в 3,6 миллиарда долларов), что стало одной из крупнейших конфискаций криптовалюты в истории США. В январе 2025 года прокуроры подали ходатайство о возврате активов бирже Bitfinex.
Лихтенштейна приговорили к пяти годам тюрьмы в ноябре 2024 года, тогда как его жена получила 18 месяцев лишения свободы, но покинула пенитенциарное учреждение даже раньше мужа — в конце октября 2025 года. Тогда она писала в X, что освободилась «примерно месяц назад», а «тюрьма оказалась вполне ничего». Также Морган прокомментировала освобождение Лихтенштейна:
Лучший новогодний подарок — снова быть дома с мужем после четырех лет разлуки.
История Лихтенштейна и Морган стала настолько резонансной, что в 2024 году Netflix выпустил документальный фильм о них под названием Biggest Heist Ever.
439 VPN-сервисов заблокировали в России к январю 2026 года
- Роскомнадзор сообщает, что к середине января ввел ограничения для 439 VPN-сервисов в России, — это на 70% больше, чем осенью 2025 года (тогда сообщалось о 258 блокировках).
- По информации СМИ, в декабре 2025 года регулятор начал активнее блокировать протоколы SOCKS5, VLESS и L2TP, что значительно расширило перечень сервисов под ограничения.
- По данным Sensor Tower, несмотря на блокировки, пользовательская база у топ-5 популярных VPN-сервисов в России выросла с 247 тысяч до более 6 миллионов человек за третий квартал 2025 года (более чем в 20 раз).

СМИ: Роскомнадзор запретил облачным провайдерам сдавать в аренду IP-адреса из «белых списков»
Как сообщило издание «Код Дурова», некоторые VPN-сервисы лишились возможности обходить «белые списки», которые работают при ограничениях мобильного интернета.
Журналисты объясняют, что для обхода «белых списков» некоторые VPN-сервисы арендовали российские серверы с «белыми» IP-адресами. Такие адреса входили в список разрешенных ресурсов, которые продолжают работать даже при ограничениях мобильного интернета. Также разработчики таких решений выстраивали каскадные цепочки из российских серверов, в итоге маскируя трафик под запросы к сайтам из «белого списка». И такая схема работала до недавнего времени.
Теперь же предполагается, что Роскомнадзор потребовал от облачных провайдеров разделить пулы IP-адресов: одни — строго для ресурсов из «белого списка», другие — для всех остальных клиентов. Пересечений больше быть не должно.
Результат не заставил себя ждать: по данным издания, 24 января 2026 года VPN-сервисы массово потеряли серверы с такими IP-адресами и столкнулись с проблемами в работе.
Официальных комментариев от представителей Роскомнадзора об этой ситуации не поступало.
Напомним, что в сентябре 2025 года Минцифры составило первую версию «белых списков», в которую вошли наиболее востребованные и социально значимые российские сервисы и сайты, которые должны оставаться доступными российским пользователям в периоды ограничений работы мобильного интернета по причине безопасности.
После этого в ведомстве сообщали о расширении «белых списков» еще трижды (1, 2, 3).
В Минцифры объясняли:
Работа по наполнению так называемого «белого списка» ведется постоянно. Перечень цифровых платформ формируется из наиболее популярных интернет‑ресурсов России, а также на основе предложений федеральных и региональных органов власти и по согласованию с ведомствами, отвечающими за обеспечение безопасности. Включить в него ресурс иным способом невозможно. Важное условие включения в перечень: все используемые вычислительные ресурсы должны находиться на территории России.
300 вопросов в месяц — коллапс Stack Overflow
- За 16 лет существования Stack Overflow количество вопросов обрушилось с пикового значения 200 тысяч в месяц (2014 год) до 300 — это уровень 2009 года, когда платформа только запустилась.

- Спад начался еще в 2014 году, когда модераторы стали агрессивнее закрывать вопросы‑дубликаты. Но настоящий обвал случился после релиза ChatGPT в ноябре 2022 года, и с тех пор график активности упал практически до нуля.
- К маю 2025 года количество вопросов сократилось до показателей начала 2009 года, а данные на начало 2026 года показывают, что платформа фактически мертва.

Критические уязвимости n8n позволяют захватить контроль над инстансами
Платформа для автоматизации рабочих процессов n8n столкнулась с серьезными проблемами: за последние недели исследователи обнаружили сразу четыре критические уязвимости, две из которых получили максимальную оценку 10 баллов по шкале CVSS.
Самая опасная проблема — CVE-2026-21858 (10 баллов из 10 возможных по шкале CVSS), которой дали имя Ni8mare, позволяет неаутентифицированным злоумышленникам получить полный контроль над уязвимыми инстансами.
N8n представляет собой опенсорсный инструмент для автоматизации, с помощью которого можно связывать приложения, API и сервисы в сложные воркфлоу через визуальный редактор. Платформа особенно популярна в ИИ‑сфере, где используется для оркестрации LLM, создания ИИ‑агентов и RAG-пайплайнов. Инструмент насчитывает более 50 тысяч еженедельных загрузок в npm и свыше 100 миллионов скачиваний на Docker Hub.
Учитывая, что n8n часто хранит API-ключи, OAuth-токены, учетные данные баз данных, доступы к облачным хранилищам и CI/CD-секреты, компрометация такого инстанса может стать большой проблемой. По словам специалистов Cyera, взлом n8n «не просто означает потерю одной системы — это означает передачу атакующим всех ключей».
Уже упомянутая уязвимость CVE-2026-21858 позволяет неаутентифицированному атакующему получить доступ к файлам на сервере через выполнение определенных form-based-воркфлоу.
Корень проблемы заключается в путанице с типами контента (content-type confusion) в ходе парсинга данных. N8n использует две функции для обработки входящих данных в зависимости от заголовка content-type в веб‑хуке. Когда запрос маркируется как multipart/form-data, платформа использует специальный парсер, который сохраняет файлы в случайно сгенерированные временные локации, защищая от path traversal. Однако для всех остальных типов контента задействуется стандартный парсер.
Исследователи выяснили, что, установив другой тип контента (например, application/json), атакующий может обойти защиту. В такой ситуации n8n обрабатывает поля, связанные с файлами, но без проверки валидности, что дает атакующему полный контроль над метаданными файла, включая путь. Эксперты поясняют:
Поскольку эта функция вызывается без проверки content-type, мы контролируем весь объект req.body.files. Это значит, что мы контролируем параметр filepath — и вместо копирования загруженного файла можем скопировать любой локальный файл из системы.
Эксплуатация бага позволяет читать произвольные файлы, получать доступ к БД, извлекать учетные данные администратора и ключи шифрования, подделывать сессионные cookie для обхода аутентификации и в итоге добиться выполнения произвольных команд.

Проблема затрагивает все версии n8n, включая 1.65.0. Патч для этой уязвимости вышел еще в версии 1.121.0 (18 ноября 2025 года). Хотя никаких обходных путей для исправления бага нет, разработчики рекомендуют ограничить или отключить публично доступные веб‑хук‑эндпоинты и form-эндпоинты.
По данным экспертов Censys, в сети можно найти более 26 тысяч доступных n8n-хостов. Большинство из них расположены в США (7079), Германии (4280), Франции (2655), Бразилии (1347) и Сингапуре (1129).
За прошедшие недели были раскрыты детали еще трех критических багов в n8n, помимо проблемы Ni8mare.
CVE-2026-21877 (CVSS: 10.0) — уязвимость связана с неограниченной загрузкой файлов опасного типа и при определенных обстоятельствах позволяет аутентифицированному злоумышленнику выполнить ненадежный код через n8n, что приводит к полной компрометации инстанса. Проблема затрагивает версии от 0.123.0 до 1.121.3 (не включительно) и была исправлена в версии 1.121.3 (ноябрь 2025-го). Если немедленная установка патчей невозможна, администраторам рекомендуется отключить ноду Git и ограничить доступ для недоверенных пользователей.
CVE-2025-68668 получила имя N8scape (CVSS: 9.9) — проблема позволяет обойти песочницу в Python Code Node, который использует Pyodide. Аутентифицированный пользователь с правами на создание или изменение воркфлоу может эксплуатировать баг для выполнения произвольных команд в хост‑системе, где запущен n8n, с теми же привилегиями, что и процесс n8n. Уязвимость затрагивает версии от 1.0.0 до 2.0.0 (не включительно) и была устранена с релизом версии 2.0.0. Разработчики n8n отметили, что с версии 1.111.0 была внедрена опциональная нативная имплементация Python на основе task runner для улучшенной изоляции безопасности, которая стала дефолтной в релизе 2.0.0.
CVE-2025-68613 (CVSS: 9.9) — баг типа improper control of dynamically-managed code resources, который при определенных условиях позволяет аутентифицированным атакующим добиться RCE. Исправлен в версиях 1.120.4, 1.121.1 и 1.122.0. По данным Censys, по состоянию на конец декабря 2025 года в сети насчитывалось более 100 тысяч потенциально уязвимых установок.

Всем пользователям n8n настоятельно рекомендуют как можно скорее обновиться до последних защищенных версий. Кроме того, эксперты не советуют делать n8n доступным через интернет напрямую и обязательно включать аутентификацию для всех Forms.
Торвальдс о вайб-кодинге

Создатель Linux Линус Торвальдс (Linus Torvalds) признался, что использовал вайб‑кодинг для своего хобби‑проекта AudioNoise — инструмента для генерации цифровых аудиоэффектов. Торвальдс написал основную логику на C, но для визуализатора на Python воспользовался ИИ‑ассистентом Google Antigravity. В README-файле проекта на GitHub он объяснил:
Инструмент визуализации на Python, по сути, написан вайб‑кодингом. Я знаю об аналоговых фильтрах больше, хотя и не намного, чем о Python. Сначала я действовал по своей обычной схеме «погугли и повтори, как обезьяна», но потом я исключил из этой схемы посредника — меня — и просто использовал Google Antigravity для создания визуализатора аудиосемплов.
При этом Торвальдс подчеркивает, что вайб‑кодинг подходит только для экспериментов и хобби‑проектов, но не для серьезных задач вроде разработки ядра Linux.

Прокси-ссылки могут раскрывать IP-адреса пользователей Telegram
Исследователи обнаружили уязвимость в Telegram для Android и iOS. После клика по специально оформленной ссылке приложение автоматически соединяется с сервером злоумышленников, передавая им реальный IP-адрес пользователя. Никаких дополнительных подтверждений при этом не требуется.
Проблема связана с тем, как Telegram обрабатывает прокси‑ссылки. Такие ссылки (формата t.me/proxy?...) позволяют быстро настраивать MTProto-прокси в клиенте, просто кликнув по ссылке, вместо того, чтобы вручную вводить данные. После открытия в Telegram приложение считывает параметры прокси (включая сервер, порт и секретный ключ) и предлагает пользователю добавить прокси в свои настройки.
Как выяснилось, при открытии такой прокси‑ссылки в Telegram для Android и iOS приложение автоматически тестирует соединение с указанным сервером (еще до того, как прокси будет добавлен в настройки). Такое тестовое подключение инициирует прямой тестовый запрос с устройства пользователя.
В результате атакующие могут замаскировать вредоносную ссылку даже под обычный юзернейм. Например, в сообщении будет отображаться @durov, но на самом деле ссылка будет вести на прокси‑сервер злоумышленников. После клика по ней приложение свяжется с прокси‑сервером MTProto атакующих, передавая им реальный IP-адрес жертвы.
Получив IP-адрес, хакеры смогут вычислить примерное местоположение жертвы, провести DDoS-атаку или использовать эти данные для других целей. Проблема может представлять опасность для активистов, журналистов и диссидентов.
Эксперты сравнивают эту уязвимость с утечками NTLM-хешей в Windows, где всего одно взаимодействие с вредоносным ресурсом запускает автоматический запрос без ведома пользователя.

При этом разработчики Telegram заявили изданию BleepingComputer, что владельцы любых сайтов или прокси‑операторы могут видеть реальные IP-адреса посетителей и это вовсе не уникально для Telegram:
Это применимо к Telegram не больше, чем к WhatsApp или любому другому сервису, который имеет доступ к интернету.
Тем не менее в Telegram пообещали добавить предупреждение при открытии прокси‑ссылок, чтобы пользователи были внимательнее к замаскированным URL. Правда, когда именно это предупреждение появится в приложениях, не уточняется.
44 миллиона каналов и групп заблокировал Telegram в 2025 году
- Администрация Telegram за 2025 год заблокировала 44 миллиона каналов и групп, нарушающих политику мессенджера, — почти в 2,7 раза больше, чем в 2024 году.
- Наибольшее число блокировок пришлось на четвертый квартал 2025 года — свыше 17,416 миллиона (больше, чем за весь 2024 год).
- Блокировка коснулась более 950 тысяч групп и каналов с материалами, содержащими сексуальное насилие над детьми (+28%), и почти 234 тысячи сообществ террористической направленности (+66,6%).
- 1 января 2026 года было заблокировано почти 543 тысячи групп и каналов — это третий случай с начала наблюдений, когда за сутки удалили более полумиллиона сообществ.

OnePlus внедряет защиту от даунгрейда прошивки
Разработчики OnePlus добавили в свежие обновления ColorOS защиту Anti-Rollback Protection (ARB). В результате после обновления становится невозможно вернуться на старую прошивку, использовать кастомный ROM, а также не работает большинство методов восстановления устройств после сбоя. Механизм работает на аппаратном уровне, и избавиться от такой защиты невозможно.
Как сообщило издание DroidWin, механизм ARB появился с релизом ColorOS 16.0.3.500/.501/.503 — это сборки на базе Android 16 для OnePlus 13, 13T, OnePlus 15 и линейки Ace 5.
Защита срабатывает в момент установки обновления: на материнской плате «прожигается» eFuse, который навсегда фиксирует новый уровень версии безопасности устройства. Отменить это программно невозможно — только заменить материнскую плату.
ARB является частью архитектуры Verified Boot в Android. Технология давно используется в устройствах Xiaomi, POCO, Redmi, Google и других производителей. Ее основная задача — предотвратить откат на старые и уязвимые версии ПО. Отмечается, что по логике работы защита ARB похожа на Samsung Knox: там тоже срабатывает предохранитель при разблокировке загрузчика, однако Samsung не превращает устройство в «кирпич», а блокирует сам процесс разблокировки загрузчика.
Защита у OnePlus реализована жестче. Так, после активации ARB любая попытка вернуться на более старую прошивку приводит к тому, что устройство превращается в «кирпич». Старые кастомные ROM тоже не сработают — устройство «окирпичится». Также после этого не сработают стандартные методы восстановления.
По информации DroidWin, ARB уже работает:
- на OnePlus 13 и 13T — ColorOS 16.0.3.501;
- OnePlus 15 — ColorOS 16.0.3.503;
- OnePlus Ace 5 и Ace 5 Pro — ColorOS 16.0.3.500.
Кроме того, под угрозой находится серия OPPO Find X8: там ARB, вероятно, тоже уже включена. На очереди устройства OnePlus 11 и OnePlus 12.
Хотя пока защита ARB замечена только в ColorOS, учитывая общую кодовую базу с OxygenOS, в ближайших обновлениях защитный механизм может появиться и там.
В итоге пользователям, для которых важна возможность разблокировки загрузчика или установки кастомных прошивок, не рекомендуется устанавливать обновления с версиями .500, .501 или .503.
884 уязвимости эксплуатировали в 2025 году впервые
- Специалисты VulnCheck зафиксировали в 2025 году 884 новых KEV (Known Exploited Vulnerabilities — известные эксплуатируемые уязвимости), которые атаковали хакеры.

- 28,96% из этих багов начинали эксплуатировать в день публикации информации о CVE или раньше (рост на 23,6% по сравнению с 2024 годом).
- Подчеркивается, что 0-day и n-day остаются главной угрозой. Время между публикацией CVE и атаками практически не изменилось между 2024 и 2025 годами. Хакеры действуют стабильно и быстро — паттерны остались теми же.

- Суммарно эксплуатация затронула 518 производителей и 672 продукта.

- Для сравнения: в список CISA KEV за год добавили только 245 уязвимостей в продуктах 99 вендоров. VulnCheck публиковала данные об эксплуатации случаев раньше CISA в 85% (иногда на дни, месяцы или даже годы).

Microsoft обратилась в суд для пресечения работы платформы RedVDS
Компания Microsoft сообщила о ликвидации RedVDS — крупной платформы по продаже виртуальных серверов, ущерб от работы которой превышает 40 миллионов долларов только в США. Компания подала иски в американские и британские суды, добилась изъятия инфраструктуры RedVDS, закрыла доступ к маркетплейсу и клиентскому порталу. Операция проводилась совместно с Европолом и немецкими властями.
В качестве истцов к Microsoft присоединились фармацевтическая компания H2-Pharma из Алабамы, потерявшая 7,3 миллиона долларов в ходе BEC-атаки, а также ассоциация Gatehouse Dock во Флориде, у которой похитили почти 500 тысяч долларов.
Всего за 24 доллара в месяц RedVDS предоставлял преступникам доступ к одноразовым виртуальным машинам, которые делали мошенничество дешевым, масштабируемым и трудноотслеживаемым, — рассказывает Стивен Масада (Steven Masada), помощник генерального юрисконсульта подразделения Microsoft Digital Crimes Unit. — Такие сервисы незаметно превратились в движущую силу роста киберпреступности, поддерживая атаки, которые бьют по людям, бизнесу и сообществам по всему миру.

RedVDS был активен с 2019 года, используя домены redvds[.]com, redvds[.]pro и vdspanel[.]space. Сервис продавал доступ к виртуальным Windows-серверам с правами администратора и без каких‑либо ограничений по использованию. По информации исследователей, клиентами платформы были несколько хакгрупп, которые Microsoft отслеживает как Storm-0259, Storm-2227, Storm-1575 и Storm-1747.
Расследование показало, что разработчик и оператор сервиса (группировка Storm-2470) создавал все виртуальные машины из одного клонированного образа Windows Server 2022. Это оставило характерный технический след — все инстансы имели одинаковое имя компьютера WIN-BUNS25TD77J. Эта аномалия помогла исследователям обнаружить причастность платформы к разным вредоносным кампаниям.
RedVDS арендовал серверы у сторонних хостинг‑провайдеров в Великобритании, Германии, Канаде, Нидерландах, США и Франции. В итоге преступники могли выбирать IP-адреса, географически близкие к жертвам, и легко обходить геоблокировки.
На арендованных машинах клиенты разворачивали широкий спектр малвари и инструментов: утилиты для массовых рассылок, парсеры email-адресов, средства анонимизации и ПО удаленного доступа. Сервис позволял рассылать фишинговые письма, хостить мошенническую инфраструктуру и заниматься мошенничеством, сохраняя анонимность через криптовалютные платежи.

Серверы RedVDS также использовались для кражи учетных данных, захвата аккаунтов, BEC-атак и мошенничества с перенаправлением платежей в сделках с недвижимостью. Последнее привело к крупным финансовым потерям для более чем 9000 клиентов в Канаде и Австралии.
В Microsoft отмечают, что многие клиенты RedVDS применяли инструменты на базе ИИ, включая ChatGPT, для создания более убедительных фишинговых писем. Другие использовали технологии подмены лиц, видеодипфейки и клонировали голоса для имитации доверенных организаций и людей.
За один месяц киберпреступники, контролировавшие более 2600 виртуальных машин RedVDS, в среднем рассылали миллион фишинговых сообщений в день только пользователям Microsoft. В результате лишь за последние четыре месяца им удалось скомпрометировать почти 200 тысяч аккаунтов Microsoft.
С сентября 2025 года атаки через RedVDS привели к компрометации или мошенническому доступу более чем к 191 тысяче организаций по всему миру, — добавляет Масада. — Эти цифры отражают лишь часть пострадавших аккаунтов и подчеркивают, насколько быстро подобная инфраструктура позволяет масштабировать кибератаки.
Свинцов о блокировке WhatsApp

Заместитель председателя комитета Госдумы по информационной политике, информационным технологиям и связи Андрей Свинцов заявил СМИ, что WhatsApp окончательно заблокируют в России до конца 2026 года. Депутат отметил:
Я думаю, что, действительно, до конца года Роскомнадзор примет комплекс мер для окончательной блокировки WhatsApp. Это связано с тем, что WhatsApp принадлежит признанной у нас в России экстремистской компании Meta, и вот такие жесткие меры, особенно в предвыборный год, абсолютно обоснованны.

В сети опубликована информация о 324 тысячах аккаунтов хакерского форума BreachForums
Очередная версия хакерского форума BreachForums пострадала от утечки данных — в публичный доступ выложили БД с информацией о пользователях ресурса.
Под названием BreachForums работало несколько сайтов, и все они были посвящены покупке, продаже и сливу ворованных данных.
Первым «форумом для утечек» был RaidForums. Однако после того как ФБР закрыло его в 2022 году, некто Pompompurin запустил собственный ресурс под названием BreachForums (или просто Breached).
Этот форум быстро завоевал популярность в хакерской среде, и преступники публиковали на сайте огромные объемы украденных данных, к примеру информацию поставщика медицинских услуг конгресса США DC Health Link или данные миллионов пользователей Twitter.
Вскоре после публикации данных DC Health Link, в марте 2023 года ФБР арестовало владельца форума Конора Брайана Фитцпатрика (Pompompurin), и BreachForums закрылся. Отметим, что Фитцпатрик признал себя виновным по нескольким пунктам обвинения, в январе 2024 года его приговорили к 20 годам под надзором, однако осенью 2025 года приговор был изменен на три года лишения свободы.
Однако после ареста Pompompurin появились новые версии ресурса, которые в итоге тоже были захвачены правоохранительными органами.
Еще одна инкарнация сайта — BreachForums v2 была запущена в 2024 году под руководством ShinyHunters, Baphomet и, позднее, IntelBroker (отошел от управления сайтом в январе 2025 года).
Эта версия сайта отключилась в апреле 2025 года после того, как BreachForums, предположительно, был взломан через 0-day-уязвимость в MyBB. После этого форум так и не вернулся в сеть.
В октябре 2025 года ФБР изъяло очередной домен BreachForums (Breachforums[.]hn), который хакеры использовали для слива данных, перечислив на нем 39 организаций, пострадавших от утечек данных, связанных с Salesforce. Как заявляли сами злоумышленники, правоохранители не только закрыли сайт, но и завладели бэкапами БД хакфорума.
Невзирая на регулярные утечки данных и действия полиции, BreachForums упорно возрождается на новых доменах. При этом многие подозревают, что с некоторых пор сайт стал ловушкой для киберпреступников, организованной спецслужбами.
9 января 2026 года на сайте, названном в честь вымогательской группировки ShinyHunters, появился архив breachedforum.7z. Внутри оказались три файла: история некоего Джеймса в текстовом документе (вероятно, это один из бывших участников ShinyHunters), SQL-дамп базы данных и PGP-ключ администрации форума.
Стоит отметить, что представитель ShinyHunters сообщил СМИ, что группа не имеет никакого отношения к этому ресурсу.
Файл с PGP-ключом содержит приватный ключ, созданный 25 июля 2023 года. Его использовали для подписи официальных сообщений от администраторов BreachForums. Ключ утек, но защищен паролем — без кодовой фразы злоумышленники не смогут подписывать сообщения от имени администрации.
Как заметили в ИБ‑компании Resecurity, позже на сайте был выложен пароль к приватному PGP-ключу, и другие исследователи подтвердили, что пароль подлинный.

SQL-файл содержит таблицу пользователей из MyBB с 323 988 записями. Для каждой записи доступна информация о никнейме, дате регистрации, IP-адресе и прочие служебные данные.
Анализ показал, что большинство IP-адресов указывают на локальный loopback (127.0.0.9), поэтому не представляют практической ценности. Однако 70 296 записей содержат реальные публичные адреса. Это может стать проблемой для пользователей форума, ведь такие данные могут заинтересовать как правоохранительные органы, так и ИБ‑исследователей.

Последняя дата регистрации в утекшей БД — 11 августа 2025 года. В этот же день версия форума на домене breachforums[.]hn закрылась после ареста нескольких предполагаемых операторов сайта.
Нынешний администратор BreachForums под ником N/A подтвердил утечку. По его словам, резервная копия таблицы пользователей временно оказалась в незащищенной директории и была скачана оттуда всего один раз:
Мы хотим прояснить ситуацию с предполагаемой утечкой базы данных. Прежде всего, это не недавний инцидент. Данные относятся к старой утечке таблицы пользователей от августа 2025 года, когда BreachForums восстанавливали после закрытия домена .hn. Во время восстановления таблица пользователей и PGP-ключ форума короткое время хранились в незащищенной папке. Наше расследование показало, что папку скачали только один раз.
В своем сообщении N/A посоветовал пользователям полагаться на одноразовые email-адреса для снижения рисков, а также отметил, что большинство IP-адресов в таблице все же указывали на локальные адреса.
244 851 рабочее место сократили в ИТ-секторе за 2025 год
- Согласно отчету британской компании RationalFX, в 2025 году в ИТ‑индустрии сократили 244 851 сотрудника. Главные причины — экономическая неопределенность, высокие процентные ставки, внедрение ИИ и автоматизация.
- Большая часть увольнений пришлась на США — 69,7% от всех сокращений по миру. Лидер среди штатов — Калифорния с 73 499 сокращениями (43% от увольнений по всей стране).
- Intel уволила около 34 000 работников — почти треть персонала. Amazon сократила свыше 20 000 сотрудников, Microsoft — 19 215 человек, Verizon — 15 000 рабочих мест (15% штата).
- Аналитики отметили, что тенденция может продолжиться в 2026 году, если темпы внедрения ИИ сохранятся на прежнем уровне.

В Роскомнадзоре подтвердили замедление Telegram
Заместитель председателя Совета по развитию цифровой экономики при Совете Федерации, сенатор Артем Шейкин объяснил проблемы с загрузкой видео в Telegram. По его словам, Роскомнадзор (РКН) последовательно применяет меры в отношении интернет‑сервисов, нарушающих законодательство РФ. В ведомстве назвали объяснения сенатора «исчерпывающими».
Шейкин заявил:
Роскомнадзор последовательно применяет меры в отношении интернет‑сервисов, нарушающих законодательство РФ. Иностранные мессенджеры используются для организации и проведения террористических актов на территории России, для мошеннических и иных преступлений против граждан нашей страны. Telegram не выполняет требования, направленные на предупреждение и пресечение совершения преступлений на территории РФ. В связи с этим с августа 2025 года поэтапно вводились ограничительные меры в отношении данного мессенджера: не «проходят» аудио- и видеозвонки, отчасти замедляется передача медиафайлов.
По словам сенатора, ограничения вводятся последовательно и это позволяет россиянам перейти на использование других мессенджеров. Шейкин добавил:
Я рекомендую в качестве альтернативы иностранного сервиса использовать только национальные мессенджеры.
Вскоре после этого заявления представители пресс‑службы РКН сообщили, что информация, представленная Шейкиным, была «исчерпывающей».
Незадолго до этого СМИ сообщали, что Роскомнадзор применяет «новые ограничения» к Telegram.
Тогда заместитель председателя комитета по информационной политике, информационным технологиям и связи Андрей Свинцов говорил, что регулятор замедлил загрузку видео в мессенджере, и объяснял замедление недостаточным сотрудничеством с властями РФ. По его словам, проблемы с видео — это «мягкий намек» руководству Telegram, что пора активнее сотрудничать с российскими властями.
При этом представители Роскомнадзора официально заявили журналистам, что ведомство не применяет никаких новых мер по ограничению работы мессенджера Telegram.
Напомним, что в 2025 году Роскомнадзор начал ограничивать голосовые звонки в WhatsApp (принадлежит компании Meta, которая признана экстремистской организацией и запрещена в РФ) и Telegram еще в августе 2025 года, объясняя это борьбой с мошенниками и террористами. В октябре ведомство перешло к частичному ограничению работы сервисов, а в конце ноября предупредило о возможной полной блокировке WhatsApp в России, если мессенджер не начнет соблюдать российское законодательство.
11,9 триллиона долларов — прогноз ущерба от киберпреступлений в 2026 году
- Эксперты Positive Technologies оценивают глобальный ущерб от действий хакеров в 11,9 триллиона долларов США в 2026 году. Главным катализатором угроз, по их мнению, станет искусственный интеллект.
- Почти половина всех атак (47%) в 2025 году привела к нарушению основной деятельности организаций — это на 16 п. п. больше, чем в 2024 году. Доля утечек конфиденциальной информации выросла с 53 до 64%.

- Промышленные предприятия попали под удар в 15% случаев, что сравняло их с традиционным лидером — государственным сектором. ИТ‑компании и сфера услуг набрали по 7% атак каждая.

- Модель AI-scam as a service позволит даже низкоквалифицированным преступникам реализовать полный цикл атаки — от подготовки инфраструктуры до написания персонализированных промптов. ИИ автоматизирует все этапы фишинговых кампаний.
- Техника ClickFix также набрала популярность за последние два года: хакеры под видом легитимных уведомлений вынуждают жертву выполнить вредоносную команду.
- По словам исследователей, большинство фишинговых кампаний будут запускаться через сервисы «фишинг как услуга», которые предлагают инструменты для обхода многофакторной аутентификации.

Данные пользователей кошельков Ledger утекли из-за компрометации сторонней компании
Производитель аппаратных криптокошельков Ledger предупредил клиентов об утечке данных, произошедшей из‑за взлома сторонней платежной системы Global-e. Как сообщили в компании, атака затронула только инфраструктуру процессингового партнера — собственная сеть Ledger и ее аппаратно‑программные системы не пострадали.
Утечка затронула покупателей, оформлявших заказы на сайте ledger.com посредством Global-e. В результате утекли имена и контактные данные пользователей, но отмечается, что финансовая информация не затронута.
Платформа Global-e обрабатывает платежи и заказы, а также занимается налогами и таможенными пошлинами для крупных ретейлеров — от Adidas и Disney до Netflix и Hugo Boss.
Также представители Ledger подчеркнули, что хакеры не смогли похитить seed-фразы для доступа к криптокошелькам, состоящие из 24 слов, а также любые другие критически важные данные, связанные с цифровыми активами. Ни Global-e, ни Ledger в принципе не имеют доступа к этой информации.
Платежная информация не пострадала, — заявили в Ledger. — Но мы призываем всех сохранять бдительность: атакующие могут попытаться использовать украденные данные для фишинговых атак, чтобы выманить seed-фразы.
Компания напоминает, что никогда нельзя раскрывать посторонним seed-фразы, а также по возможности следует использовать функцию Clear Sign для подтверждения транзакций.
Нужно отметить, что этот инцидент затронул не только Ledger. Согласно заявлению представителей Global-e, злоумышленники получили доступ к облачной информационной системе с данными заказов клиентов сразу нескольких брендов. Список пострадавших компаний пока не раскрывается.
В Global-e уверяют, что отреагировали на атаку быстро: как только в облачной среде обнаружили подозрительную активность, скомпрометированные системы изолировали и защитили. Сейчас платежный процессор уведомляет о случившемся всех потенциально пострадавших пользователей и регуляторов.
21 тысячу DDoS-атак зафиксировали в России
- Роскомнадзор сообщил, что во втором полугодии 2025 года в России зафиксировали более 15 тысяч DDoS-атак, а за весь прошедший год — свыше 21 тысячи (против 10 тысяч годом ранее).
- Основными источниками вредоносного трафика, по данным регулятора, стали Великобритания, Германия, Индонезия, Нидерланды, США, Тайвань, Франция и Швеция. Это ключевые мировые хабы хостинга и облачных услуг.
- В подавляющем большинстве случаев атаки идут через распределенные ботнеты из скомпрометированных серверов, облачных виртуальных машин и конечных устройств в разных странах.
- Такая модель позволяет злоумышленникам маскировать источник атак, повышать их устойчивость к блокировкам и оперативно наращивать мощность воздействий.

Злоумышленники взламывают устройства Fortinet FortiGate и крадут конфигурации
С середины января на файрволы Fortinet FortiGate началась массовая автоматизированная атака. Хакеры за считаные секунды взламывают устройства через уязвимость в SSO, создают фальшивые аккаунты администратора с VPN-доступом и похищают конфигурации. Специалисты Arctic Wolf, обнаружившие эту активность, предупредили, что атаки продолжаются до сих пор.
По информации исследователей, атаки начались 15 января 2026 года. Операторы этой кампании эксплуатируют некую проблему в механизме SSO и моментально создают новые учетные записи, правят настройки VPN и файрвола, а также выгружают полные конфигурации устройств. Такие конфигурации часто содержат конфиденциальные учетные данные и сведения о внутренней сети, фактически предоставляя злоумышленникам схему того, что следует атаковать дальше.
В Arctic Wolf подчеркивают, что все эти действия выполняются за секунды, а это указывает на полную автоматизацию атак.
В декабре 2025 года Arctic Wolf уже документировала похожие инциденты после публикации информации о критической уязвимости CVE-2025-59718. Этот баг связан с обходом аутентификации в FortiGate через специально сформированные SAML-сообщения. Проблема позволяет неаутентифицированным атакующим войти в систему, если на устройстве активен FortiCloud SSO.
Разработчики Fortinet выпустили патчи для CVE-2025-59718 и связанной проблемы CVE-2025-59719 еще в декабре, с релизом FortiOS 7.4.9. Однако, похоже, исправления не помогли. Администраторы взломанных устройств сообщают, что атакам подвергаются даже системы, обновленные до последней версии 7.4.10.
В настоящее время компания готовит экстренные релизы FortiOS 7.4.11, 7.6.6 и 8.0.0, которые должны окончательно решить проблему CVE-2025-59718.
Логи с взломанных файрволов показывают, что хакеры заходят через SSO с адреса cloud-init@mail(.)io, используя IP 104.28.244(.)114. После этого создается новый аккаунт администратора. Эти индикаторы компрометации совпадают с данными Arctic Wolf: исследователи пишут, что наблюдают аналогичную активность как в текущих атаках, так и в декабрьских инцидентах.
Пока Fortinet не выпустит полноценные патчи, эксперты рекомендуют временно отключить FortiCloud SSO, если он включен.
Согласно статистике Shadowserver, в сети можно обнаружить почти 11 тысяч устройств FortiGate с активным FortiCloud SSO, которые являются потенциальными целями для атакующих.
Боярский о блокировках и суверенном интернете

Глава комитета Госдумы по информационной политике, информационным технологиям и связи Сергей Боярский дал интервью «Комсомольской правде», в котором рассказал, почему власти деградируют звонки в зарубежных мессенджерах, не собираются полностью банить VPN и считают, что Россия стала третьей суверенной цифровой державой наравне с Китаем и США.
Боярский объяснил, что проблема WhatsApp и Telegram в России заключается в том, что западные сервисы отказываются работать по российским законам, не открывают офисы в стране и игнорируют запросы правоохранительных органов о борьбе с мошенниками. Основной аргумент депутата — защита от мошенников. По его словам, национальный мессенджер Max интегрирован в контур безопасности России, благодаря чему уже удалось предотвратить сотни тысяч случаев обмана. Боярский призвал граждан:
Если вы любите свою родню, удалите у них WhatsApp! Потому что им могут позвонить мошенники и лишить сбережений, заставить, не дай бог, что‑нибудь поджечь.
Также депутат пояснил, что полностью заблокировать VPN технически сложно, поэтому власти идут другим путем — запрещают его рекламу. При этом Боярский советует использовать VPN ситуативно, а не держать включенным постоянно:
Захотел ты зайти в запрещенный Instagram (принадлежит компании Meta, которая признана экстремистской и запрещена в России). Зайди, посмотри, выключи VPN. Захотел посмотреть что‑то на YouTube — включил VPN, посмотрел, выключил. Если кому‑то нестерпимо хочется позвонить по WhatsApp, позвоните, но потом выключите. Потому что, если вы живете с включенным VPN, все усилия государства, потраченные на то, чтобы подросток не столкнулся с группами смерти, террористами, педофилами, сводятся на нет.
Другие интересные события месяца
- Италия оштрафовала Cloudflare на 14,2 миллиона евро за отказ блокировать пиратские сайты
- Роскомнадзор обнаружил нарушения правил установки ТСПУ у 33 операторов
- Исследователи взломали панель управления малвари StealC
- РКН создаст механизм фильтрации интернет‑трафика на основе ИИ
- Mandiant опубликовала радужные таблицы для взлома Net-NTLMv1
- Bug bounty программа Curl закрывается из‑за ИИ‑слопа
- Атака WhisperPair позволяет прослушивать аудиоустройства через Bluetooth
- Недавно обнаруженную малварь VoidLink создали с помощью ИИ
- Компания Microsoft раскрыла ключи BitLocker по запросу властей
- Google усложнит процесс установки приложений из сторонних источников
