Содержание статьи
- Взлом Axios
- Утечка исходников Claude Code
- Кампания против VPN
- Отключение пополнения баланса Apple ID
- У Drift украли 285 миллионов долларов
- Дуров заявил, что Telegram адаптируется к блокировкам
- CPUID взломали и раздали малварь
- Взлом шифрования Bitcoin и Ethereum
- 0-day-эксплоиты на GitHub
- Claude Mythos Preview

Взлом Axios
В начале месяца произошла компрометация npm-пакета Axios: злоумышленники захватили аккаунт основного мейнтейнера проекта и опубликовали две вредоносные версии пакета (1.14.1 и 0.30.4), которые устанавливали RAT на машины разработчиков.
Axios — один из самых популярных HTTP-клиентов в экосистеме JavaScript. Пакет насчитывает более 83 миллионов загрузок в неделю (более 400 миллионов в месяц) и широко используется как во фронтенд‑фреймворках, так и в бэкенд‑сервисах и корпоративных приложениях для управления запросами между клиентами (браузерами или приложениями Node.js) и серверами.
Позже мейнтейнер Axios Джейсон Сааймен (Jason Saayman) опубликовал детальный отчет о произошедшем, а специалисты компании Socket выяснили, что атака была частью масштабной скоординированной кампании, направленной на мейнтейнеров популярных npm-пакетов.
По словам разработчика, атакующие хорошо подготовились: они клонировали внешность и бренд основателя реальной известной компании, а затем пригласили жертву в Slack-воркспейс, замаскированный под эту компанию. Все выглядело убедительно: в воркспейсе были каналы с публикациями из LinkedIn, фальшивые профили «сотрудников» и даже других опенсорс‑мейнтейнеров.

Затем злоумышленники назначили Сааймену созвон в Microsoft Teams. Когда он подключился к звонку, ему показали сообщение об ошибке — якобы что‑то в системе устарело и требует обновления. Как только он запустил это «обновление», на его машину установился троян удаленного доступа. Именно с его помощью хакеры похитили учетные данные от npm, после чего опубликовали троянизированные версии Axios с малварью WAVESHAPER.V2.
Аналитики Google Threat Intelligence Group связали эту атаку с группировкой UNC1069 — финансово мотивированными хакерами из КНДР, активными как минимум с 2018 года. Тактика, которую злоумышленники применили против Сааймена, полностью совпадает с другой кампанией, которую в прошлом году описывали эксперты компаний Huntress и «Лаборатория Касперского»: жертве демонстрируют фейковую ошибку при подключении к видеозвонку, а затем предлагают скачать «обновление» для Zoom или Teams.

Хуже того, как выяснили аналитики Socket, Axios оказался не единственной целью злоумышленников: сразу несколько мейнтейнеров из экосистемы Node.js независимо друг от друга подтвердили, что их атаковали по тому же сценарию.
Среди целей были: мейнтейнер ECMAScript-полифилов Джордан Харбанд (Jordan Harband), создатель Lodash Джон‑Дэвид Долтон (John-David Dalton), мейнтейнер Fastify и Undici Маттео Коллина (Matteo Collina), автор dotenv Скотт Мотт (Scott Motte), а также мейнтейнер Mocha Пелле Вессман (Pelle Wessman). Кроме того, были атакованы и сами инженеры компании Socket.
Во всех случаях использовалась одинаковая схема: выход на контакт с жертвой через LinkedIn или Slack, приглашение в подготовленный заранее воркспейс, а затем назначение видеозвонка и фейковая ошибка с предложением установить «исправление».
К примеру, Вессман рассказывал, что его пригласили якобы на запись подкаста через поддельную версию платформы StreamYard. Когда он отказался запускать предложенное приложение, хакеры попытались убедить его выполнить curl-команду в терминале. После повторного отказа злоумышленники удалили все переписки и исчезли.
Эксперты подчеркивают, что после установки RAT на машину жертвы двухфакторная аутентификация и OIDC-публикация уже не помогают, так как атакующие получают доступ к токенам .npmrc, сессиям браузера и keychain.
20% российских компаний скомпрометированы и не подозревают об этом
- По данным специалистов BI.ZONE, злоумышленники присутствуют в инфраструктуре каждой пятой компании в РФ, причем без каких‑либо видимых признаков взлома.
- 60% выявленных случаев скрытого присутствия приходится на кибершпионские группировки (в отличие от операторов шифровальщиков, шпионы месяцами остаются в инфраструктуре жертв, незаметно собирая данные). Еще 20% случаев связаны с хактивистами.
- Согласно отчету Threat Zone 2026, 37% всех атак на российские организации совершаются в целях шпионажа.

Утечка исходников Claude Code
Злоумышленники создают на GitHub вредоносные репозитории, замаскированные под утекшие исходные коды Claude Code. Системы пользователей, скачавших подделку, оказываются заражены инфостилером Vidar и прокси‑инструментом GhostSocks.
Все началось с того, что компания Anthropic допустила случайную утечку, опубликовав полный клиентский исходный код Claude Code. В npm-пакет попал JavaScript source map размером 59,8 Мбайт, содержавший более 512 тысяч строк необфусцированного TypeScript и около 1900 файлов.
Утечка раскрыла логику оркестрации агента, его системы разрешений и исполнения, скрытые функции, детали сборки и внутренние механизмы безопасности. Код моментально распространился по GitHub, где его форкнули тысячи раз.
Как вскоре сообщили исследователи из Zscaler, злоумышленники быстро воспользовались ажиотажем вокруг этого инцидента. В частности, на GitHub был обнаружен репозиторий пользователя idbzoomh. Инструмент в репозитории выдавал себя за форк исходников Claude Code с «разблокированными корпоративными функциями» и без лимитов на сообщения. В README проекта утверждалось, что код извлечен из .map-файла npm-пакета.

Репозиторий был оптимизирован для поисковых систем и некоторое время отображался в числе первых результатов в поиске Google по запросу leaked claude code.

В итоге пользователи, попавшиеся на удочку злоумышленника, загружали архив 7-Zip с названием Claude Code — Leaked Source Code, содержащий написанный на Rust дроппер ClaudeCode_x64.exe. После запуска он устанавливал на машину жертвы сразу две угрозы: инфостилер Vidar v18.7 и GhostSocks.
Также исследователи нашли второй репозиторий с идентичным кодом, где вместо архива была кнопка Download ZIP, однако на момент проведения анализа она не работала.
В Zscaler полагают, что за обоими репозиториями стоит один и тот же атакующий, экспериментирующий со способами доставки малвари.
Стилер Vidar собирал в зараженной системе учетные данные, данные банковских карт и историю браузера. GhostSocks, в свою очередь, превращал зараженное устройство в резидентный прокси, позволяющий хакерам маскировать свое реальное местоположение и заниматься дальнейшей вредоносной активностью.
Исследователи отмечают, что вредоносный архив регулярно обновлялся, так что в будущем в него могут добавить дополнительные пейлоады.
Примечательно, что в марте 2025 года специалисты ИБ‑компании Huntress предупреждали о похожей вредоносной кампании. Тогда злоумышленники использовали в качестве приманки OpenClaw и точно так же распространяли связку Vidar и GhostSocks через GitHub-репозитории.
6 000 000 FTP-серверов доступны из интернета, почти половина — без шифрования
Аналитики компании Censys обнаружили в сети около 6 000 000 систем с FTP, доступных извне.
Хотя протоколу уже больше 50 лет, он по‑прежнему встречается на 2,72% всех «видимых» в интернете хостов. При этом число таких систем сократилось на 40% с 2024 года — с 10 100 000 до 5 940 000.

Главная проблема FTP — шифрование, а точнее, его отсутствие. У 2 450 000 сервисов не зафиксировано никаких признаков TLS-хендшейка. Из них 994 000 не поддерживают AUTH TLS, 813 000 запрашивают пароль до установки защищенного соединения, а более 170 000 лишены поддержки Explicit TLS.
Больше всего FTP-хостов нашли в США (1 200 000), за ними идут Китай (866 000), Германия (467 000) и Гонконг (415 000).

- Самый популярный серверный софт — Pure-FTPd (1 990 000 сервисов), за ним следует ProFTPD (812 000) и vsftpd (379 000). На Microsoft IIS FTP приходится 259 000 сервисов.

Кампания против VPN
В апреле 2026 года российские власти резко усилили давление на VPN-сервисы. Теперь VPN обнаруживают и блокируют даже через крупнейшие интернет‑платформы страны.
В конце марта глава Минцифры Максут Шадаев провел серию совещаний с руководителями более 20 крупных российских компаний, среди которых были «Сбер», «Яндекс», VK, Wildberries, Ozon, «Авито», X5 и другие.
В ведомстве потребовали, чтобы к 15 апреля компании обеспечили неработоспособность сервисов для пользователей с включенным VPN. Площадкам пообещали передать список уже выявленных Роскомнадзором VPN-адресов, а также «методичку» по самостоятельному обнаружению и блокировке VPN-сервисов (в том числе тех, которые регулятор ранее не идентифицировал и не обнаруживал).
Новые VPN, обнаруженные таким образом, компании будут обязаны передавать специалистам Роскомнадзора для включения в общий список блокировок. По задумке властей, это позволит блокировать и будущие VPN-сервисы.
Как сообщали СМИ, за неисполнение этого указания предусмотрены серьезные санкции: исключение из ИТ‑реестра Минцифры (это означает потерю налоговых льгот, пониженных страховых взносов, ИТ‑ипотеки и отсрочки от армии для сотрудников), исключение из «белых списков», а также лишение права на предустановку приложений на продающиеся в РФ устройства.
Также сообщалось, что ФСБ может получить полномочия инициировать лишение аккредитации компаний за «нарушения требований ИБ» — под которыми, по сути, подразумевается пропуск VPN-трафика.
Кроме того, на совещаниях с представителями бизнеса Максут Шадаев попросил операторов связи ввести плату за международный трафик свыше 15 Гбайт, а крупные цифровые платформы — ограничить доступ к сервисам для пользователей, заходящих через VPN. Тогда все источники СМИ сходились во мнении, что инициатива, скорее всего, связана с закрытым поручением президента.
Отметим, что в середине апреля телекоммуникационные компании обратились в Минцифры с просьбой перенести сроки введения дополнительной платы за использование более 15 Гбайт международного трафика в месяц на мобильных сетях. Дело в том, что операторы оказались технически не готовы к запуску механизма в намеченный срок — 1 мая 2026 года.
Сам Шадаев назвал обсуждаемые меры «сложным компромиссом» и подчеркнул, что идея прямой административной ответственности граждан за использование VPN ведомству «категорически не нравится», однако «все другие варианты сильно хуже».
Вскоре после этого в сети появился документ, по содержанию совпадающий с описанной СМИ «методичкой». Он предлагает трехэтапную схему детектирования средств обхода блокировок: серверную проверку IP по GeoIP-базам и репутационным спискам, анализ на мобильных устройствах через системные API (на Android — ConnectivityManager и флаги TRANSPORT_VPN, на iOS возможности существенно ограничены из‑за песочницы Apple), а на десктопах — анализ сетевых интерфейсов, таблиц маршрутизации и значений MTU. Среди более экзотических методов в документе упоминается SNITCH — замер RTT между клиентом и сервером для выявления аномальных задержек, характерных для VPN-туннелей.
По оценкам аналитиков, совокупные годовые затраты задействованных компаний на блокировку VPN-трафика могут составить около 15 миллиардов рублей.
Проведенное в середине месяца исследование RKS Global показало, что 22 из 30 популярных российских Android-приложений уже умеют обнаруживать VPN, а 19 из них передают VPN-статус на свои серверы.
Лидерами оказались «Яндекс Браузер» и «Яндекс Карты», каждое из которых использует четыре метода детектирования из шести возможных. При этом «Яндекс Браузер» дополнительно ищет на устройстве Tor Browser, а приложения «Самокат» и MegaMarket получают полный список установленных VPN-приложений.

Банковские приложения («Т‑Банк», «Сбербанк Онлайн» и ВТБ) оказались самой агрессивной группой по уровню слежки: они собирают расширенный фингерпринтинг, включая перехват касаний экрана с координатами и давлением, а также обнаруживают инструменты реверс‑инжиниринга вроде Frida.
Эксперты предупреждают о серьезных побочных эффектах принимаемых мер. В частности, о связанных с блокировками проблемах говорит президент ГК InfoWatch и сооснователь «Лаборатории Касперского» Наталья Касперская. В апреле она дважды публично выступила с критикой подхода властей к блокировкам.
По словам Касперской, VPN-трафик технически крайне сложно отличить от обычного HTTPS и чем агрессивнее РКН блокирует средства обхода, тем хуже работает интернет в целом — сбои фиксировались практически ежедневно на протяжении всего апреля.
В своих публикациях Касперская указала, что надежного способа отличить корпоративный VPN от «обычного» не существует, а россияне за рубежом уже столкнулись с невозможностью пользоваться «Госуслугами» и онлайн‑банками. При этом «белые списки» РКН охватывают около 1730 организаций — менее процента от трех миллионов юридических лиц в стране.
Отдельно она подчеркнула, что блокировки бьют по ИТ‑отрасли: разработчики зависят от иностранных репозиториев, ИИ‑моделей и open-source-библиотек, а зарубежные платформы нередко сами блокируют доступ с российских IP, и VPN остается единственным способом продолжать работу.
По данным Касперской, если в конце марта в России насчитывалось около 4000 доступных VPN-сервисов, то к середине апреля их стало уже более 6000.
В итоге 22 апреля ассоциация «Отечественный софт» (АРПП) направила письмо председателю правительства и руководителю администрации президента. Общий вывод АРПП, изложенный в десятистраничном документе, совпадает с позицией Касперской: блокировать VPN бессмысленно и даже вредно, а социальную проблему нельзя решить техническими средствами.
ИИ в пентестинге

Си‑Джей Мозес (CJ Moses), директор по информационной безопасности Amazon Integrated Security, в интервью на конференции RSA рассказал, что теперь компания использует ИИ‑инструменты для пентестинга своих продуктов и добилась прироста эффективности более чем на 40%.
По его словам, раньше Amazon тратила «миллионы и миллионы долларов» на пентестеров, но все равно не могла нанять достаточно специалистов. Теперь ИИ тестирует продукты непрерывно, в том числе после релиза, хотя окончательные решения по‑прежнему принимают люди. Мозес сравнил способность ИИ принимать решения с навыками семилетнего ребенка:
ИИ отлично справляется с задачами, когда нужно обработать огромные массивы данных и увидеть общую картину. Но если говорить о принятии решений — мы пока не готовы на него полагаться. По уровню суждений ИИ сейчас примерно как семилетний ребенок. Так что если вы готовы доверить семилетке решение о переходе к следующему этапу пентеста в вашей компании — пожалуйста. Но, возможно, вы предпочтете, чтобы этим занимался кто‑то старше и опытнее.

Отключение пополнения баланса Apple ID
Компания Apple официально подтвердила, что с 1 апреля 2026 года обработка платежей для покупок в App Store и других сервисах Apple Media больше не доступна в России.
Ограничения затронули весь спектр сервисов компании: Apple Music, Apple Arcade, Apple TV, Apple One, iCloud+, iTunes Store, подписки на подкасты, а также покупки рингтонов и звуков.
Если на балансе аккаунта уже есть средства, покупки и продление подписок по‑прежнему доступны (пока деньги не закончатся). Также можно активировать промокоды App Store. Ранее приобретенные приложения и контент останутся доступными, и обновления для уже установленных приложений, вероятно, тоже продолжат приходить.
Если Apple не сможет списать оплату, подписка будет аннулирована и пользователь потеряет доступ к контенту. Однако в компании сделали исключение для iCloud+ — данные в облаке останутся доступными даже после окончания подписки. Пользователи смогут управлять хранилищем, скачивать фото и видео. При этом в компании подчеркивают, что это условие сохранится исключительно для аккаунтов с привязкой к РФ.
Важный нюанс: после завершения подписки iCloud+ объем хранилища упадет до бесплатных 5 Гбайт. Если накопленные данные превышают этот лимит, загружать новые файлы, фото и видео уже не получится. Это затронет синхронизацию, работу почты iCloud и другие сервисы, связанные с облачным хранилищем.
Как ранее сообщали СМИ, отключение обработки платежей стало следствием решения Минцифры. На совещании 28 марта глава ведомства Максут Шадаев поручил операторам «большой четверки» прекратить пополнение баланса Apple ID с мобильных счетов.
Среди причин введения запрета источники называли борьбу с оплатой VPN-сервисов через Apple ID, а также стремление надавить на компанию, которая с 2022 года удалила из российского App Store десятки приложений — банковских, картографических и других.
В частности, сообщалось, что в Минцифры хотят побудить Apple выполнять требования российского законодательства: дать пользователям выбирать поисковик по умолчанию, разрешить установку RuStore и снять ограничения на альтернативные способы оплаты.
4 000 000 рублей штрафов выписали операторам связи
- С октября 2025 года по март 2026-го Роскомнадзор оформил материалы в отношении 28 операторов связи за нарушение требований о пропуске трафика через ТСПУ (технические средства противодействия угрозам).
- В 15 случаях суды назначили штрафы на общую сумму 4 000 000 рублей, в 5 — ограничились предупреждениями.
- Операторы обязаны пропускать весь интернет‑трафик через ТСПУ с 1 января 2023 года. За нарушение юридическим лицам грозит штраф от 500 000 до 1 000 000 рублей, а при повторном — от 3 000 000 до 5 000 000 рублей.

У Drift украли 285 миллионов долларов
Drift Protocol потерял 285 миллионов долларов в результате атаки северокорейских хакеров, которая готовилась более полугода. Злоумышленники из группировки UNC4736 провели масштабную операцию с использованием социальной инженерии, выстраивая доверительные отношения с контрибьюторами проекта с осени 2025 года.
Drift Protocol представляет собой DeFi-платформу на блокчейне Solana, работающую как некастодиальная биржа, где трейдеры сохраняют полный контроль над своими средствами. По состоянию на конец 2024 года платформа насчитывала 200 тысяч трейдеров, а совокупный объем торгов превышал 55 миллиардов долларов.
Согласно официальному заявлению Drift, подготовка к атаке началась еще 11 марта. Тогда злоумышленники вывели 10 ETH из Tornado Cash и на эти средства создали полностью фиктивный токен CarbonVote Token (CVT) — 750 миллионов единиц.
На децентрализованной бирже Raydium хакеры создали пул ликвидности, добавив в него всего 500 долларов, и на протяжении нескольких недель накручивали объемы с помощью wash-трейдинга (фейковых сделок с самими собой), искусственно удерживая цену CVT около 1 доллара. Ценовые оракулы Drift приняли эту историю торгов за реальную и начали воспринимать CVT как легитимный актив.
Параллельно с этим, с 23 по 30 марта, атакующие создали аккаунты durable nonce. Durable nonce — это легитимный механизм Solana, который позволяет подписать транзакцию заранее и исполнить ее позже, минуя стандартное окно экспирации (обычно 60–90 с).
С помощью социальной инженерии хакеры убедили двух из пяти членов Security Council подписать транзакции, которые выглядели рутинными, и этого хватило для преодоления порога мультиподписи.
Критическую роль сыграл и тот факт, что 27 марта в Drift провели плановую миграцию Security Council и убрали timelock — задержку на исполнение административных действий, которая обычно дает сообществу 24–72 ч на обнаружение подозрительной активности.
1 апреля все перечисленное выше сработало вместе. Сначала был произведен тестовый вывод, а через минуту атакующие запустили заранее подписанные транзакции durable nonce и перехватили административный контроль.
Получив привилегии, они добавили CVT в качестве допустимого залогового актива в Drift, подняли лимиты вывода до огромных значений (500 триллионов — фактически отключив защиту) и внесли сотни миллионов токенов CVT в качестве залога. На основании сфабрикованной оракулами цены этот залог выглядел ценным, и хакеры вывели реальные активы, включая USDC, JLP и другие токены, использовав 31 транзакцию, на что ушло всего 12 мин.
По оценкам Drift, итоговые потери составили около 280 миллионов долларов, хотя блокчейн‑аналитики PeckShield оценили ущерб в 285 миллионов долларов.

При этом в Drift подчеркивают, что уязвимостей в смарт‑контрактах или программном коде платформы обнаружено не было, а seed-фразы скомпрометированы не были.
Вскоре специалисты компаний Elliptic и TRM Labs связали эту атаку с хакерами из КНДР на основе ончейн‑индикаторов: использование Tornado Cash, паттерны кросс‑чейн‑бриджинга и быстрое отмывание средств, характерные для северокорейских группировок.
Ответственность за этот инцидент эксперты с умеренной степенью уверенности возлагают на UNC4736 (она же AppleJeus, Citrine Sleet, Golden Chollima и Gleaming Pisces). Эта хакгруппа атакует криптовалютный сектор как минимум с 2018 года и наиболее известна по атаке на цепочку поставок 3CX в 2023 году и взлому DeFi-платформы Radiant Capital на 53 миллиона долларов в октябре 2024 года.
Также стали известны подробности атак с применением социальной инженерии, которые хакеры вели с осени 2025 года. Они представлялись сотрудниками трейдинговой компании и выходили на контакт с контрибьюторами Drift на крупных криптоконференциях. Злоумышленники были технически подкованны, имели профессиональный бэкграунд, который можно было проверить, и хорошо разбирались в устройстве Drift.
После знакомства общение продолжалось в Telegram — месяцы предметных разговоров о торговых стратегиях и интеграции с протоколом.
Люди, лично встречавшиеся с нашими контрибьюторами, не были гражданами Северной Кореи, — пояснили представители Drift. — Но хакеры из КНДР, работающие на таком уровне, известны тем, что привлекают сторонних посредников для выстраивания личных отношений с жертвами.
В период с декабря 2025-го по январь 2026 года группировка развернула в Drift собственный Ecosystem Vault, заполнила форму с описанием стратегии и внесла более 1 миллиона долларов собственных средств. Все ради того, чтобы укрепить доверие и закрепиться внутри экосистемы. Подставные лица продолжали общение с контрибьюторами вплоть до самого момента атаки.
Расследование выявило два вероятных вектора компрометации. Так, один из контрибьюторов мог быть скомпрометирован после клонирования репозитория с кодом, предоставленного злоумышленниками. Второй контрибьютор установил некий кошелек через Apple TestFlight, якобы для бета‑тестирования.
В результате атаки пострадали депозиты borrow/lend, средства в хранилищах и торговые фонды. В итоге все функции протокола были заморожены, хотя в Drift отмечают, что DSOL не затронут, а средства страхового фонда защищены.
21 000 000 000 долларов США потеряли американцы из-за киберпреступлений
- По данным ФБР, жертвы киберпреступлений в США потеряли почти 21 000 000 000 долларов США за 2025 год — на 26% больше, чем в 2024 году.

- Центр приема жалоб на интернет‑преступления (IC3) получил более 1 000 000 обращений против 859 000 годом ранее.

- На инвестиционное мошенничество пришлось 49% всех случаев, и оно принесло жертвам убытки на 8 600 000 000 долларов США.
- Крупнейшие потери связаны с криптовалютными схемами — свыше 11 000 000 000 долларов США по 181 565 делам.
- Сильнее всего от киберпреступников страдают американцы старше 60 лет: их убытки составили 7 700 000 000 долларов США (рост на 37%).

- В этом году ФБР впервые посвятило отдельный раздел в отчете преступлениям с использованием ИИ. На них пришлось 22 300 жалоб и убытки в размере 893 000 000 долларов США. Мошеннические схемы с ИИ включали клонирование голоса, дипфейк‑видео и подделку документов.

Дуров заявил, что Telegram адаптируется к блокировкам
В своем Telegram-канале Павел Дуров заявил, что 65 миллионов россиян пользуются Telegram через VPN, и пообещал, что команда мессенджера «продолжит адаптироваться», затрудняя обнаружение и блокировку трафика. Однако сообщество разработчиков утверждает, что в реальности команда Telegram не сделала для обхода блокировок практически ничего, а всю работу выполнили энтузиасты.
Telegram заблокировали в России — но 65 миллионов россиян все равно пользуются им ежедневно через VPN, и более 50 миллионов отправляют сообщения каждый день, — написал Дуров. — С нашей стороны мы продолжим адаптироваться — делая трафик Telegram сложнее для обнаружения и блокировки.

В том же посте Дуров упомянул Иран, где Telegram тоже заблокирован, но 50 миллионов человек продолжают пользоваться мессенджером, и поприветствовал российских пользователей «в цифровом сопротивлении».
Однако эта публикация вызвала резкую критику со стороны сообщества. Как указал автор детального разбора ситуации на «Хабре» под ником David_Osipov, реализация FakeTLS в Telegram содержала грубые ошибки, которые позволяли ТСПУ тривиально идентифицировать трафик мессенджера. При этом код mtproto_tls_socket.cpp не менялся с ноября 2025 года, а когда ТСПУ начали блокировать прокси, разработчики Telegram никак на это не отреагировали.
По словам автора статьи, проблему решили участники сообщества, связанного с прокси‑сервером Telemt. Они проанализировали TLS-хендшейки, обнаружили конкретные аномалии Drift в пакетах (например, использование несуществующего идентификатора расширения и некорректную длину ключа X25519) и подготовили исправления. Все находки они оформили в pull request, который прошел ревью внутри сообщества еще до того, как его увидела официальная команда.
Мейнтейнер десктопного клиента Telegram принял минимальный набор изменений из PR с комментарием Inspired by wide internet discussions. При этом он подтвердил, что библиотека tdlib содержит те же ошибки, а значит, клиенты для iOS и Android по‑прежнему уязвимы для детектирования. Стоит отметить, что на момент публикации сообщения Дурова патч получил только десктопный клиент.
Также автор разбора подчеркивает, что принятые исправления лишь хотфикс, а не полноценное решение. Реализация FakeTLS в Telegram содержит и другие проблемы: фиксированный размер ClientHello, устаревшие расширения, предсказуемые тайминги между пакетами и несоответствие заявленного протокола фактическому трафику. После хендшейка Telegram декларирует HTTP/2, но передает чистый MTProto, а для продвинутого анализа это самостоятельная сигнатура.
Участники сообщества уже подготовили аналогичный патч и для iOS-клиента. Как отметил один из энтузиастов, сообщество боролось не за «цифровое сопротивление», а за то, чтобы обычные люди могли продолжать пользоваться удобным мессенджером, в котором «миллионы пересылают котиков и обсуждают в домовом чате, кто загадил лифт».
213 уязвимостей нашли белые хакеры в мессенджере Max
- В рамках программы bug bounty, запущенной 1 июля 2025 года, исследователи подали 213 отчетов об уязвимостях в мессенджере Max.
- Суммарно на платформе Standoff365 было принято 288 отчетов из 454 поданных, а общая сумма выплат составила почти 22 000 000 рублей при средней награде в 349 000 рублей.
- На двух других площадках (BI.ZONE и «Киберполигон») исследователям в сумме выплатили около 1 500 000 рублей.
- Самый частый вектор найденных уязвимостей — IDOR (Insecure Direct Object Reference), позволяющий получить доступ к чужим данным через подмену идентификатора объекта в запросе.

CPUID взломали и раздали малварь
Сайт проекта CPUID, распространяющего такие популярные утилиты, как CPU-Z, HWMonitor, HWMonitor Pro и PerfMonitor, скомпрометировали. Около суток все ссылки на загрузку вели на вредоносные сборки, которые в итоге разворачивали на машинах жертв RAT под названием STX.
Первыми на проблему обратили внимание пользователи Reddit, которые заметили, что официальный портал отдает странный файл HWiNFO_Monitor_Setup — инсталлятор на базе Inno Setup с интерфейсом на русском языке. То есть вместо утилиты от CPUID загружалась подделка под совершенно другой продукт (HWiNFO) от стороннего разработчика. Прямые ссылки на бинарники при этом продолжали работать, так как злоумышленники подменили только публичные ссылки для загрузки.
Вскоре представители CPUID подтвердили факт атаки и пояснили, что расследование инцидента еще продолжается, но, судя по всему, злоумышленники получили доступ к «вспомогательной функции, по сути, второстепенному API». Из‑за этого ресурс случайным образом показывал посетителям вредоносные ссылки, а оригинальные подписанные бинарники не пострадали. В компании также отметили, что взлом пришелся на период, когда основной разработчик проекта находился в отпуске.
По информации аналитиков «Лаборатории Касперского», инцидент длился с 15:00 UTC 9 апреля примерно до 10:00 UTC 10 апреля. В это время через сайт распространялись зараженные версии:
- CPU-Z 2.19;
- HWMonitor Pro 1.57;
- HWMonitor 1.63;
- PerfMonitor 2.04.
Малварь предлагалась как в виде ZIP-архивов, так и в виде отдельных установщиков. Внутри содержался легитимный подписанный исполняемый файл, а также вредоносная библиотека CRYPTBASE.dll, подгружавшаяся через технику DLL sideloading.
DLL отвечала за связь с управляющим сервером атакующих и запуск дополнительных пейлоадов, предварительно проверяя, не запущена ли она в песочнице. Финальной полезной нагрузкой служил вредонос STX RAT.
STX RAT, кроме того что крадет данные, поддерживает создание скрытого удаленного рабочего стола (HVNC), выполнение exe-, DLL-, PowerShell- и шелл‑кода в памяти, проксирование и туннелирование трафика через зараженную машину, а также позволяет своим операторам управлять рабочим столом жертвы.
Исследователи отметили, что адрес управляющего сервера и конфигурация подключения в этой атаке полностью совпали с индикаторами мартовской вредоносной кампании, в рамках которой через фейковые сайты раздавались поддельные инсталляторы FileZilla.
По оценкам экспертов, малварь успели загрузить более 150 пользователей. В основном это были частные лица, но среди жертв оказались и организации из сфер розничной торговли, производственного сектора, консалтинга, телекома и сельского хозяйства. Большая часть заражений пришлась на Бразилию, Россию и Китай.
Разработчики CPUID уже устранили проблему, и сайт снова распространяет безопасные версии утилит.
Торвальдс о качестве ИИ-ревью кода

Линус Торвальдс (Linus Torvalds) высоко оценил качество ИИ‑инструментов для анализа кода ядра Linux.
В рассылке intel-gfx (списке рассылки разработчиков графической подсистемы Intel для ядра Linux) он прокомментировал работу Sashiko — системы автоматического код‑ревью на базе ИИ, созданной инженерами Google. Торвальдс признал, что часть отчетов по‑прежнему оказывается «чистыми галлюцинациями», но отметил:
В последнее время заметная доля отчетов стала полностью валидной. Мы видели по‑настоящему блестящие результаты — глубокие, тонкие вещи, в которых ИИ оказывался на 100% прав. Так что любой, кто считает весь ИИ слопом, просто отрицает текущее положение дел.

Взлом шифрования Bitcoin и Ethereum
Сразу два независимых исследования, опубликованных в апреле, показали, что квантовым компьютерам потребуется гораздо меньше ресурсов для взлома криптографии на основе эллиптических кривых (ECC), чем считалось пару лет назад. Первая работа описывает подход с использованием нейтральных атомов в качестве кубитов, а во второй специалисты Google Quantum AI описывают оптимизированные квантовые схемы для взлома ECC.
Авторы первого препринта (еще не прошедшего рецензирование) продемонстрировали, что квантовый компьютер менее чем с 30 тысячами физических кубитов способен взломать 256-битную ECC всего за десять дней.
При этом накладные расходы оказались в 100 раз ниже прежних оценок. Ключевое преимущество такого подхода заключается в архитектуре на нейтральных атомах, захваченных «оптическими пинцетами». В отличие от сверхпроводящих кубитов, которые расположены на 2D-сетке и взаимодействуют только с четырьмя соседями, нейтральные атомы могут свободно взаимодействовать друг с другом.
Отмечается, что это значительно упрощает коррекцию ошибок и повышает отказоустойчивость. При этом другая команда исследователей ранее уже создала массивы оптических пинцетов для нейтральных атомов более чем из 6000 кубитов.

Вторую работу опубликовали исследователи из компании Google. В этом случае эксперты спроектировали квантовые схемы для решения задачи дискретного логарифма на эллиптических кривых (ECDLP-256), которая применяется для подписи транзакций в Bitcoin, Ethereum и многих других блокчейнах.
Одна из предложенных схем требует менее 1200 логических кубитов и 90 миллионов вентилей Тоффоли, вторая — менее 1450 логических кубитов и 70 миллионов вентилей. В итоге, по оценкам авторов исследования, для атаки понадобится около 500 тысяч физических кубитов (вдвое меньше, чем в прошлом году предлагалось использовать для взлома 2048-битного RSA). Таким образом, в теории подобная атака займет менее девяти минут. По сравнению с прежними оценками это сокращение ресурсов примерно в 20 раз.
При этом в Google отказались раскрывать подробности алгоритмических улучшений, стоящих за этим впечатляющим результатом. Вместо этого исследователи опубликовали zero-knowledge proof, которое математически подтверждает заявленные показатели, но не позволяет воспроизвести атаку.
Сообщается, что такой подход был разработан совместно с правительством США, и авторы предлагают в будущем использовать его как модель для ответственного раскрытия подобных уязвимостей. Специалисты пояснили:
Прогресс в квантовых вычислениях достиг стадии, когда разумно прекратить публикацию деталей улучшенного квантового криптоанализа, чтобы избежать злоупотреблений.
Такой подход уже вызвал критику. К примеру, известный криптограф и ИБ‑эксперт Мэтт Грин (Matt Green), профессор криптографии из Университета Джонса Хопкинса, назвал опасения исследователей преувеличенными. По его мнению, угроза, исходящая от алгоритма, которому нужен пока не существующий компьютер, — скорее PR-ход, чем реальная проблема.
В свою очередь, Брайан Ламаккиа (Brian LaMacchia), криптограф, руководивший постквантовым переходом в Microsoft, отметил, что в Google сосредоточились на угрозах для криптовалют, проигнорировав куда более массовые системы — TLS, цифровые сертификаты, DocuSign и другие приложения на основе классической криптографии с открытым ключом.
Следует подчеркнуть, что оба препринта пока не прошли рецензирование и до практической реализации описанных атак еще далеко, ведь пока подходящих квантовых компьютеров попросту не существует.
1967 лицензий отозвал РКН у операторов связи
- Роскомнадзор прекратил действие 1967 лицензий у 1025 операторов связи по всей России за непредоставление отчетов о деятельности.
- В общей сложности в России сейчас действуют 20 564 лицензии у 6980 операторов.
- В ведомстве уточнили, что в основном отзыв касается лицензий на отдельные виды услуг, которые операторы фактически не оказывают, а сама деятельность компаний продолжается по другим лицензиям без ограничений.

0-day-эксплоиты на GitHub
В апреле ИБ‑исследователь под псевдонимом Chaotic Eclipse (он же Nightmare-Eclipse) развернул публичную кампанию против Microsoft, последовательно выкладывая на GitHub эксплоиты для непропатченных уязвимостей. Причиной стал конфликт специалиста с представителями Microsoft Security Response Center (MSRC), которые, по словам исследователя, угрожали ему.
Первым в начале апреля на GitHub был опубликован эксплоит для еще не исправленной уязвимости BlueHammer. Эксплоит позволяет локально повысить привилегии до уровня SYSTEM и построен на базе TOCTOU (time-of-check to time-of-use) и path confusion.
Уилл Дорманн (Will Dormann), ведущий аналитик по уязвимостям в компании Tharros, подтвердил работоспособность инструмента: в случае успешной атаки злоумышленник получал доступ к базе SAM с хешами паролей локальных учетных записей, откуда мог продвинуться до уровня SYSTEM и полностью скомпрометировать целевую машину.
Тогда Chaotic Eclipse не стал объяснять детали уязвимости, лишь саркастически обратился к специалистам MSRC: «Вы, гении, сами разберетесь».
Ближе к концу апреля исследователь вернулся еще с двумя 0-day-эксплоитами — RedSun и UnDefend, на этот раз для Microsoft Defender.
RedSun эксплуатирует особенность облачной защиты Defender: когда антивирус обнаруживает файл с облачным тегом, он перезаписывает его в исходное расположение. Эксплоит злоупотребляет этим поведением, выигрывает состояние гонки при помощи oplock, а затем через directory junction перенаправляет перезапись на системный исполняемый файл, который потом запускается от имени SYSTEM. RedSun работает на полностью пропатченных Windows 10, Windows 11 и Windows Server 2019.

UnDefend действует иначе — провоцирует отказ в обслуживании и блокирует обновление баз Defender.
После второй публикации Chaotic Eclipse наконец объяснил свои мотивы. Он заявил, что публикует эксплоиты в знак протеста против того, как в MSRC обращаются с ИБ‑специалистами, которые сообщают об уязвимостях. По его словам, представители MSRC угрожали ему и обещали «разрушить его жизнь»:
Обычно я проходил бы весь процесс, умоляя их исправить баг, но если коротко — они вытерли мной пол и использовали все детские приемы, какие только можно. В какой‑то момент я не мог понять, имею ли дело с огромной корпорацией или с кем‑то, кому просто нравится смотреть, как я страдаю.
Также исследователь утверждал, что в MSRC знали о готовящемся раскрытии информации о багах, но проигнорировали все предупреждения. Chaotic Eclipse пригрозил, что в будущем начнет публиковать эксплоиты для удаленного выполнения кода (RCE) после каждого патча Microsoft и намерен делать каждую следующую публикацию «еще более веселой».
В рамках апрельского «вторника обновлений» в Microsoft исправили BlueHammer (CVE-2026-33825), однако патчей для RedSun и UnDefend пока нет.
Тем временем аналитики компании Huntress уже зафиксировали эксплуатацию всех трех уязвимостей в реальных атаках: хакеры начали применять BlueHammer с 10 апреля, а RedSun и UnDefend — с 16-го.
Дуров о слежке в ЕС

Павел Дуров раскритиковал попытки ЕС усилить контроль над мессенджерами. По его словам, Евросоюз пытается оправдать расширение слежки (Chat Control) и цензуры (DSA) через подконтрольные НКО и СМИ.
В качестве примера Дуров привел организацию AI Forensics, которую он назвал «подрядчиком Еврокомиссии на деньги Сороса», — та заявляла, что Telegram представляет проблему, потому что пользователи обсуждают контент из других соцсетей в приватных группах:
Сомневаюсь, что кто‑то еще воспринимает эти организации всерьез, ведь большинство из них потеряли доверие людей еще в эпоху COVID. Но важно разоблачать все подобные попытки манипулирования общественным мнением, потому что они используются для того, чтобы отобрать у нас то немногое, что осталось от наших свобод.
Позднее Дуров высказался и о взломе Национального агентства по защите документов Франции (ANTS), когда из правительственной базы утекли имена, адреса, email-адреса и номера телефонов 19 миллионов человек:
Взломано французское Agency for Secure Documents. Имена, адреса, email-адреса и номера телефонов 19 миллионов человек утекли из одной‑единственной государственной базы данных. Будущие утечки окажутся еще катастрофичнее, если французское правительство получит то, чего добивается: доступ к зашифрованным чатам и цифровым удостоверениям пользователей соцсетей.

Claude Mythos Preview
В апреле компания Anthropic представила Claude Mythos Preview — свою самую мощную ИИ‑модель, которую намеренно не стала выпускать в открытый доступ.
Как объясняли в компании, за несколько недель тестирования модель обнаружила тысячи 0-day-уязвимостей в популярных ОС и браузерах, а в ходе одного из внутренних тестов самостоятельно вырвалась из изолированного сендбокса и отправила письмо исследователю, который в этот момент обедал в парке.
Вместо публичного релиза Anthropic объявила о запуске инициативы Project Glasswing — закрытой программы, в рамках которой около 50 партнеров (среди них Amazon Web Services, Apple, Cisco, CrowdStrike, Google, Microsoft, Nvidia) получили доступ к модели для поиска проблем в собственных продуктах.
Разработчики заявляют, что Mythos — это принципиально новый уровень и там, где Claude Opus 4.6 генерировал рабочий эксплоит примерно в 0% случаев, Mythos справляется в 72,4%.

Сообщалось, что среди находок модели были баги возрастом от 10 до 27 лет: самый старый обнаружили и исправили в OpenBSD, 16-летний баг нашелся в FFmpeg (уязвимым код стал при рефакторинге в 2010 году, но с тех пор не попался ни одному фаззеру).
Впрочем, проверить громкие заявления Anthropic о множестве уязвимостей оказалось непросто. Специалист VulnCheck Патрик Гэррити (Patrick Garrity) изучил реестр CVE и нашел лишь 40 записей, которые можно связать с исследователями Anthropic.
Из них 28 багов пришлись на браузер Firefox (включая 12 критических уязвимостей с оценкой 9,8 балла по шкале CVSS), девять — на wolfSSL, по одному — на F5 NGINX Plus, FreeBSD и OpenSSL.
Однако гарантировать, что все эти баги нашла именно Mythos, невозможно. Полный публичный отчет Anthropic обещает выпустить примерно в июле 2026 года, и напрямую с Project Glasswing удалось связать лишь одну CVE — упомянутую выше 17-летнюю CVE-2026-4747 во FreeBSD.
Отдельной историей, связанной с Mythos, стало попадание модели в руки посторонних. В тот же день, когда Anthropic анонсировала Mythos и Project Glasswing, небольшая группа энтузиастов из тематического Discord-канала сумела получить к модели доступ.
Группа воспользовалась информацией из утечки ИИ‑стартапа Mercor, который работает с крупнейшими ИИ‑разработчиками: из слитых данных стали известны форматы URL, используемые Anthropic для своих моделей, что позволило попросту угадать адрес. Кроме того, один из участников группы работал контрактником на компанию, занимающуюся оценкой моделей Anthropic, и имел легитимный доступ к части инфраструктуры.
Группа пользовалась Mythos около двух недель, намеренно избегая ИБ‑промптов и ограничиваясь безобидными задачами вроде создания простых сайтов. Также сообщалось, что, помимо Mythos, энтузиасты получили доступ и к другим неанонсированным моделям Anthropic.
В ответ на это в компании заявили, что расследуют инцидент, но пока не обнаружили признаков компрометации собственных систем, а проблема, судя по всему, ограничилась только средой подрядчика.
50,9 BTC украли у оператора биткоин-банкоматов в США
- Атакующие взломали корпоративную инфраструктуру Bitcoin Depot — крупнейшего оператора биткоин‑банкоматов в США — и вывели из кошельков компании 50,9 BTC (около 3 665 000 долларов США по курсу на момент атаки).
- Bitcoin Depot управляет сетью из более чем 25 000 устройств по всему миру с годовой выручкой 615 000 000 долларов США.
- Компания подчеркивает, что инцидент затронул только корпоративную среду и не повлиял на клиентские данные и работу банкоматов.
Другие интересные события месяца
- Исследователь сообщил о серьезной уязвимости в VLESS-клиентах
- ФБР извлекло удаленные сообщения Signal из БД push-уведомлений iPhone
- Хакеры опубликовали похищенные у Rockstar Games данные
- СМИ: в России хотят убрать с рынка небольших операторов связи
- Android-малварь NoVoice заразила более 2,3 миллиона устройств
- Grinex заявила, что биржу атаковали западные спецслужбы
- Операторы подписали мораторий на расширение зарубежных каналов связи
- Антипираты закрыли платформу AnimePlay
- За незаконный майнинг предлагают ввести уголовную ответственность
- В сообществе полагают, что проект IPv8 создан с помощью ИИ
