В этом месяце: зло­умыш­ленни­ки ском­про­мети­рова­ли npm-пакет Axios и раз­давали RAT раз­работ­чикам; Anthropic пред­ста­вила зак­рытую модель Claude Mythos, которая наш­ла тысячи 0-day, но энту­зиас­ты тут же получи­ли к ней дос­туп; рос­сий­ские влас­ти раз­верну­ли мас­штаб­ную кам­панию про­тив VPN; иссле­дова­тель Chaotic Eclipse объ­явил вой­ну Microsoft и пуб­лику­ет экс­пло­иты для неп­ропат­ченных уяз­вимос­тей; у DeFi-плат­формы Drift укра­ли 285 мил­лионов дол­ларов, а так­же дру­гие важ­ные и инте­рес­ные события апре­ля.
 

Взлом Axios

В начале месяца про­изош­ла ком­про­мета­ция npm-пакета Axios: зло­умыш­ленни­ки зах­ватили акка­унт основно­го мей­нтей­нера про­екта и опуб­ликова­ли две вре­донос­ные вер­сии пакета (1.14.1 и 0.30.4), которые уста­нав­ливали RAT на машины раз­работ­чиков.

Axios — один из самых популяр­ных HTTP-кли­ентов в эко­сис­теме JavaScript. Пакет нас­читыва­ет более 83 мил­лионов заг­рузок в неделю (более 400 мил­лионов в месяц) и широко исполь­зует­ся как во фрон­тенд‑фрей­мвор­ках, так и в бэкенд‑сер­висах и кор­поратив­ных при­ложе­ниях для управле­ния зап­росами меж­ду кли­ента­ми (бра­узе­рами или при­ложе­ниями Node.js) и сер­верами.

Поз­же мей­нтей­нер Axios Джей­сон Саай­мен (Jason Saayman) опуб­ликовал де­таль­ный отчет о про­изо­шед­шем, а спе­циалис­ты ком­пании Socket выяс­нили, что ата­ка была частью мас­штаб­ной ско­орди­ниро­ван­ной кам­пании, нап­равлен­ной на мей­нтей­неров популяр­ных npm-пакетов.

По сло­вам раз­работ­чика, ата­кующие хорошо под­готови­лись: они кло­ниро­вали внеш­ность и бренд осно­вате­ля реаль­ной извес­тной ком­пании, а затем приг­ласили жер­тву в Slack-ворк­спейс, замас­кирован­ный под эту ком­панию. Все выг­лядело убе­дитель­но: в ворк­спей­се были каналы с пуб­ликаци­ями из LinkedIn, фаль­шивые про­фили «сот­рудни­ков» и даже дру­гих опен­сорс‑мей­нтей­неров.

За­тем зло­умыш­ленни­ки наз­начили Саай­мену соз­вон в Microsoft Teams. Ког­да он под­клю­чил­ся к звон­ку, ему показа­ли сооб­щение об ошиб­ке — яко­бы что‑то в сис­теме уста­рело и тре­бует обновле­ния. Как толь­ко он запус­тил это «обновле­ние», на его машину уста­новил­ся тро­ян уда­лен­ного дос­тупа. Имен­но с его помощью хакеры похити­ли учет­ные дан­ные от npm, пос­ле чего опуб­ликова­ли тро­яни­зиро­ван­ные вер­сии Axios с мал­варью WAVESHAPER.V2.

Ана­лити­ки Google Threat Intelligence Group свя­зали эту ата­ку с груп­пиров­кой UNC1069 — финан­сово мотиви­рован­ными хакера­ми из КНДР, активны­ми как минимум с 2018 года. Так­тика, которую зло­умыш­ленни­ки при­мени­ли про­тив Саай­мена, пол­ностью сов­пада­ет с дру­гой кам­пани­ей, которую в прош­лом году опи­сыва­ли экспер­ты ком­паний Huntress и «Ла­бора­тория Кас­пер­ско­го»: жер­тве демонс­три­руют фей­ковую ошиб­ку при под­клю­чении к виде­озвонку, а затем пред­лага­ют ска­чать «обновле­ние» для Zoom или Teams.

Ху­же того, как выяс­нили ана­лити­ки Socket, Axios ока­зал­ся не единс­твен­ной целью зло­умыш­ленни­ков: сра­зу нес­коль­ко мей­нтей­неров из эко­сис­темы Node.js незави­симо друг от дру­га под­твер­дили, что их ата­кова­ли по тому же сце­нарию.

Сре­ди целей были: мей­нтей­нер ECMAScript-полифи­лов Джор­дан Хар­банд (Jordan Harband), соз­датель Lodash Джон‑Дэвид Дол­тон (John-David Dalton), мей­нтей­нер Fastify и Undici Мат­тео Кол­лина (Matteo Collina), автор dotenv Скотт Мотт (Scott Motte), а так­же мей­нтей­нер Mocha Пел­ле Вес­сман (Pelle Wessman). Кро­ме того, были ата­кова­ны и сами инже­неры ком­пании Socket.

Во всех слу­чаях исполь­зовалась оди­нако­вая схе­ма: выход на кон­такт с жер­твой через LinkedIn или Slack, приг­лашение в под­готов­ленный заранее ворк­спейс, а затем наз­начение виде­озвонка и фей­ковая ошиб­ка с пред­ложени­ем уста­новить «исправ­ление».

К при­меру, Вес­сман рас­ска­зывал, что его приг­ласили яко­бы на запись под­каста через под­дель­ную вер­сию плат­формы StreamYard. Ког­да он отка­зал­ся запус­кать пред­ложен­ное при­ложе­ние, хакеры попыта­лись убе­дить его выпол­нить curl-коман­ду в тер­минале. Пос­ле пов­торно­го отка­за зло­умыш­ленни­ки уда­лили все перепис­ки и исчезли.

Эк­спер­ты под­черки­вают, что пос­ле уста­нов­ки RAT на машину жер­твы двух­фактор­ная аутен­тифика­ция и OIDC-пуб­ликация уже не помога­ют, так как ата­кующие получа­ют дос­туп к токенам .npmrc, сес­сиям бра­узе­ра и keychain.

20% российских компаний скомпрометированы и не подозревают об этом

  • По дан­ным спе­циалис­тов BI.ZONE, зло­умыш­ленни­ки при­сутс­тву­ют в инфраструк­туре каж­дой пятой ком­пании в РФ, при­чем без каких‑либо видимых приз­наков взло­ма.
  • 60% выяв­ленных слу­чаев скры­того при­сутс­твия при­ходит­ся на кибер­шпи­онские груп­пиров­ки (в отли­чие от опе­рато­ров шиф­роваль­щиков, шпи­оны месяца­ми оста­ются в инфраструк­туре жертв, незамет­но собирая дан­ные). Еще 20% слу­чаев свя­заны с хак­тивис­тами.
  • Сог­ласно отче­ту Threat Zone 2026, 37% всех атак на рос­сий­ские орга­низа­ции совер­шают­ся в целях шпи­она­жа.
 

Утечка исходников Claude Code

Зло­умыш­ленни­ки соз­дают на GitHub вре­донос­ные репози­тории, замас­кирован­ные под утек­шие исходные коды Claude Code. Сис­темы поль­зовате­лей, ска­чав­ших под­делку, ока­зыва­ются зараже­ны инфости­лером Vidar и прок­си‑инс­тру­мен­том GhostSocks.

Все началось с того, что ком­пания Anthropic до­пус­тила слу­чай­ную утеч­ку, опуб­ликовав пол­ный кли­ент­ский исходный код Claude Code. В npm-пакет попал JavaScript source map раз­мером 59,8 Мбайт, содер­жавший более 512 тысяч строк необ­фусци­рован­ного TypeScript и око­ло 1900 фай­лов.

Утеч­ка рас­кры­ла логику оркес­тра­ции аген­та, его сис­темы раз­решений и исполне­ния, скры­тые фун­кции, детали сбор­ки и внут­ренние механиз­мы безопас­ности. Код момен­таль­но рас­простра­нил­ся по GitHub, где его фор­кну­ли тысячи раз.

Как вско­ре сооб­щили иссле­дова­тели из Zscaler, зло­умыш­ленни­ки быс­тро вос­поль­зовались ажи­ота­жем вок­руг это­го инци­ден­та. В час­тнос­ти, на GitHub был обна­ружен репози­торий поль­зовате­ля idbzoomh. Инс­тру­мент в репози­тории выдавал себя за форк исходни­ков Claude Code с «раз­бло­киро­ван­ными кор­поратив­ными фун­кци­ями» и без лимитов на сооб­щения. В README про­екта утвер­жда­лось, что код извле­чен из .map-фай­ла npm-пакета.

Ре­пози­торий был опти­мизи­рован для поис­ковых сис­тем и некото­рое вре­мя отоб­ражал­ся в чис­ле пер­вых резуль­татов в поис­ке Google по зап­росу leaked claude code.

В ито­ге поль­зовате­ли, попав­шиеся на удоч­ку зло­умыш­ленни­ка, заг­ружали архив 7-Zip с наз­вани­ем Claude Code — Leaked Source Code, содер­жащий написан­ный на Rust дроп­пер ClaudeCode_x64.exe. Пос­ле запус­ка он уста­нав­ливал на машину жер­твы сра­зу две угро­зы: инфости­лер Vidar v18.7 и GhostSocks.

Так­же иссле­дова­тели наш­ли вто­рой репози­торий с иден­тичным кодом, где вмес­то архи­ва была кноп­ка Download ZIP, одна­ко на момент про­веде­ния ана­лиза она не работа­ла.

В Zscaler полага­ют, что за обо­ими репози­тори­ями сто­ит один и тот же ата­кующий, экспе­римен­тиру­ющий со спо­соба­ми дос­тавки мал­вари.

Сти­лер Vidar собирал в заражен­ной сис­теме учет­ные дан­ные, дан­ные бан­ков­ских карт и исто­рию бра­узе­ра. GhostSocks, в свою оче­редь, прев­ращал заражен­ное устрой­ство в резиден­тный прок­си, поз­воля­ющий хакерам мас­кировать свое реаль­ное мес­тополо­жение и занимать­ся даль­нейшей вре­донос­ной активностью.

Ис­сле­дова­тели отме­чают, что вре­донос­ный архив регуляр­но обновлял­ся, так что в будущем в него могут добавить допол­нитель­ные пей­лоады.

При­меча­тель­но, что в мар­те 2025 года спе­циалис­ты ИБ‑ком­пании Huntress пре­дуп­режда­ли о похожей вре­донос­ной кам­пании. Тог­да зло­умыш­ленни­ки исполь­зовали в качес­тве при­ман­ки OpenClaw и точ­но так же рас­простра­няли связ­ку Vidar и GhostSocks через GitHub-репози­тории.

6 000 000 FTP-серверов доступны из интернета, почти половина — без шифрования

  • Ана­лити­ки ком­пании Censys обна­ружи­ли в сети око­ло 6 000 000 сис­тем с FTP, дос­тупных извне.

  • Хо­тя про­токо­лу уже боль­ше 50 лет, он по‑преж­нему встре­чает­ся на 2,72% всех «видимых» в интерне­те хос­тов. При этом чис­ло таких сис­тем сок­ратилось на 40% с 2024 года — с 10 100 000 до 5 940 000.

  • Глав­ная проб­лема FTP — шиф­рование, а точ­нее, его отсутс­твие. У 2 450 000 сер­висов не зафик­сирова­но никаких приз­наков TLS-хен­дшей­ка. Из них 994 000 не под­держи­вают AUTH TLS, 813 000 зап­рашива­ют пароль до уста­нов­ки защищен­ного соеди­нения, а более 170 000 лишены под­дер­жки Explicit TLS.

  • Боль­ше все­го FTP-хос­тов наш­ли в США (1 200 000), за ними идут Китай (866 000), Гер­мания (467 000) и Гон­конг (415 000).

  • Са­мый популяр­ный сер­верный софт — Pure-FTPd (1 990 000 сер­висов), за ним сле­дует ProFTPD (812 000) и vsftpd (379 000). На Microsoft IIS FTP при­ходит­ся 259 000 сер­висов.
 

Кампания против VPN

В апре­ле 2026 года рос­сий­ские влас­ти рез­ко уси­лили дав­ление на VPN-сер­висы. Теперь VPN обна­ружи­вают и бло­киру­ют даже через круп­ней­шие интернет‑плат­формы стра­ны.

В кон­це мар­та гла­ва Мин­цифры Мак­сут Шада­ев про­вел се­рию совеща­ний с руково­дите­лями более 20 круп­ных рос­сий­ских ком­паний, сре­ди которых были «Сбер», «Яндекс», VK, Wildberries, Ozon, «Ави­то», X5 и дру­гие.

В ведомс­тве пот­ребова­ли, что­бы к 15 апре­ля ком­пании обес­печили нерабо­тос­пособ­ность сер­висов для поль­зовате­лей с вклю­чен­ным VPN. Пло­щад­кам пообе­щали передать спи­сок уже выяв­ленных Рос­комнад­зором VPN-адре­сов, а так­же «методич­ку» по самос­тоятель­ному обна­руже­нию и бло­киров­ке VPN-сер­висов (в том чис­ле тех, которые регуля­тор ранее не иден­тифици­ровал и не обна­ружи­вал).

Но­вые VPN, обна­ружен­ные таким обра­зом, ком­пании будут обя­заны переда­вать спе­циалис­там Рос­комнад­зора для вклю­чения в общий спи­сок бло­киро­вок. По задум­ке влас­тей, это поз­волит бло­киро­вать и будущие VPN-сер­висы.

Как сооб­щали СМИ, за неис­полне­ние это­го ука­зания пре­дус­мотре­ны серь­езные сан­кции: исклю­чение из ИТ‑реес­тра Мин­цифры (это озна­чает потерю налого­вых льгот, понижен­ных стра­ховых взно­сов, ИТ‑ипо­теки и отсроч­ки от армии для сот­рудни­ков), исклю­чение из «белых спис­ков», а так­же лишение пра­ва на пре­дус­танов­ку при­ложе­ний на про­дающиеся в РФ устрой­ства.

Так­же сооб­щалось, что ФСБ может получить пол­номочия ини­цииро­вать лишение аккре­дита­ции ком­паний за «наруше­ния тре­бова­ний ИБ» — под которы­ми, по сути, под­разуме­вает­ся про­пуск VPN-тра­фика.

Кро­ме того, на совеща­ниях с пред­ста­вите­лями биз­неса Мак­сут Шада­ев поп­росил опе­рато­ров свя­зи ввес­ти пла­ту за меж­дународ­ный тра­фик свы­ше 15 Гбайт, а круп­ные циф­ровые плат­формы — огра­ничить дос­туп к сер­висам для поль­зовате­лей, заходя­щих через VPN. Тог­да все источни­ки СМИ схо­дились во мне­нии, что ини­циати­ва, ско­рее все­го, свя­зана с зак­рытым поруче­нием пре­зиден­та.

От­метим, что в середи­не апре­ля телеком­муника­цион­ные ком­пании об­ратились в Мин­цифры с прось­бой перенес­ти сро­ки вве­дения допол­нитель­ной пла­ты за исполь­зование более 15 Гбайт меж­дународ­ного тра­фика в месяц на мобиль­ных сетях. Дело в том, что опе­рато­ры ока­зались тех­ничес­ки не готовы к запус­ку механиз­ма в намечен­ный срок — 1 мая 2026 года.

Сам Шада­ев наз­вал обсужда­емые меры «слож­ным ком­про­мис­сом» и под­чер­кнул, что идея пря­мой адми­нис­тра­тив­ной ответс­твен­ности граж­дан за исполь­зование VPN ведомс­тву «катего­ричес­ки не нра­вит­ся», одна­ко «все дру­гие вари­анты силь­но хуже».

Вско­ре пос­ле это­го в сети по­явил­ся документ, по содер­жанию сов­пада­ющий с опи­сан­ной СМИ «методич­кой». Он пред­лага­ет тре­хэтап­ную схе­му детек­тирова­ния средств обхо­да бло­киро­вок: сер­верную про­вер­ку IP по GeoIP-базам и репута­цион­ным спис­кам, ана­лиз на мобиль­ных устрой­ствах через сис­темные API (на Android — ConnectivityManager и фла­ги TRANSPORT_VPN, на iOS воз­можнос­ти сущес­твен­но огра­ниче­ны из‑за песоч­ницы Apple), а на дес­кто­пах — ана­лиз сетевых интерфей­сов, таб­лиц мар­шру­тиза­ции и зна­чений MTU. Сре­ди более экзо­тичес­ких методов в докумен­те упо­мина­ется SNITCH — замер RTT меж­ду кли­ентом и сер­вером для выяв­ления ано­маль­ных задер­жек, харак­терных для VPN-тун­нелей.

По оцен­кам ана­лити­ков, совокуп­ные годовые зат­раты задей­ство­ван­ных ком­паний на бло­киров­ку VPN-тра­фика могут сос­тавить око­ло 15 мил­лиар­дов руб­лей.

Про­веден­ное в середи­не месяца ис­сле­дова­ние RKS Global показа­ло, что 22 из 30 популяр­ных рос­сий­ских Android-при­ложе­ний уже уме­ют обна­ружи­вать VPN, а 19 из них переда­ют VPN-ста­тус на свои сер­веры.

Ли­дера­ми ока­зались «Яндекс Бра­узер» и «Яндекс Кар­ты», каж­дое из которых исполь­зует четыре метода детек­тирова­ния из шес­ти воз­можных. При этом «Яндекс Бра­узер» допол­нитель­но ищет на устрой­стве Tor Browser, а при­ложе­ния «Самокат» и MegaMarket получа­ют пол­ный спи­сок уста­нов­ленных VPN-при­ложе­ний.

Бан­ков­ские при­ложе­ния («Т‑Банк», «Сбер­банк Онлайн» и ВТБ) ока­зались самой агрессив­ной груп­пой по уров­ню слеж­ки: они собира­ют рас­ширен­ный фин­гер­прин­тинг, вклю­чая перех­ват касаний экра­на с коор­дината­ми и дав­лени­ем, а так­же обна­ружи­вают инс­тру­мен­ты реверс‑инжи­нирин­га вро­де Frida.

Эк­спер­ты пре­дуп­режда­ют о серь­езных побоч­ных эффектах при­нима­емых мер. В час­тнос­ти, о свя­зан­ных с бло­киров­ками проб­лемах говорит пре­зидент ГК InfoWatch и соос­нователь «Лабора­тории Кас­пер­ско­го» Наталья Кас­пер­ская. В апре­ле она дваж­ды пуб­лично выс­тупила с кри­тикой под­хода влас­тей к бло­киров­кам.

По сло­вам Кас­пер­ской, VPN-тра­фик тех­ничес­ки край­не слож­но отли­чить от обыч­ного HTTPS и чем агрессив­нее РКН бло­киру­ет средс­тва обхо­да, тем хуже работа­ет интернет в целом — сбои фик­сирова­лись прак­тичес­ки ежед­невно на про­тяже­нии все­го апре­ля.

В сво­их пуб­ликаци­ях Кас­пер­ская ука­зала, что надеж­ного спо­соба отли­чить кор­поратив­ный VPN от «обыч­ного» не сущес­тву­ет, а рос­сияне за рубежом уже стол­кну­лись с невоз­можностью поль­зовать­ся «Госус­лугами» и онлайн‑бан­ками. При этом «белые спис­ки» РКН охва­тыва­ют око­ло 1730 орга­низа­ций — менее про­цен­та от трех мил­лионов юри­дичес­ких лиц в стра­не.

От­дель­но она под­чер­кну­ла, что бло­киров­ки бьют по ИТ‑отрасли: раз­работ­чики зависят от инос­тран­ных репози­тори­ев, ИИ‑моделей и open-source-биб­лиотек, а зарубеж­ные плат­формы неред­ко сами бло­киру­ют дос­туп с рос­сий­ских IP, и VPN оста­ется единс­твен­ным спо­собом про­дол­жать работу.

По дан­ным Кас­пер­ской, если в кон­це мар­та в Рос­сии нас­читыва­лось око­ло 4000 дос­тупных VPN-сер­висов, то к середи­не апре­ля их ста­ло уже более 6000.

В ито­ге 22 апре­ля ассо­циация «Оте­чес­твен­ный софт» (АРПП) нап­равила пись­мо пред­седате­лю пра­витель­ства и руково­дите­лю адми­нис­тра­ции пре­зиден­та. Общий вывод АРПП, изло­жен­ный в десятис­тра­нич­ном докумен­те, сов­пада­ет с позици­ей Кас­пер­ской: бло­киро­вать VPN бес­смыс­ленно и даже вред­но, а соци­аль­ную проб­лему нель­зя решить тех­ничес­кими средс­тва­ми.

ИИ в пентестинге

Си‑Джей Мозес (CJ Moses), дирек­тор по информа­цион­ной безопас­ности Amazon Integrated Security, в интервью на кон­ферен­ции RSA рас­ска­зал, что теперь ком­пания исполь­зует ИИ‑инс­тру­мен­ты для пен­тестин­га сво­их про­дук­тов и добилась при­рос­та эффектив­ности более чем на 40%.

По его сло­вам, рань­ше Amazon тра­тила «мил­лионы и мил­лионы дол­ларов» на пен­тесте­ров, но все рав­но не мог­ла нанять дос­таточ­но спе­циалис­тов. Теперь ИИ тес­тиру­ет про­дук­ты неп­рерыв­но, в том чис­ле пос­ле релиза, хотя окон­чатель­ные решения по‑преж­нему при­нима­ют люди. Мозес срав­нил спо­соб­ность ИИ при­нимать решения с навыка­ми семилет­него ребен­ка:

ИИ отлично справ­ляет­ся с задача­ми, ког­да нуж­но обра­ботать огромные мас­сивы дан­ных и уви­деть общую кар­тину. Но если говорить о при­нятии решений — мы пока не готовы на него полагать­ся. По уров­ню суж­дений ИИ сей­час при­мер­но как семилет­ний ребенок. Так что если вы готовы доверить семилет­ке решение о перехо­де к сле­дующе­му эта­пу пен­теста в вашей ком­пании — пожалуй­ста. Но, воз­можно, вы пред­почте­те, что­бы этим занимал­ся кто‑то стар­ше и опыт­нее.

 

Отключение пополнения баланса Apple ID

Ком­пания Apple офи­циаль­но под­твер­дила, что с 1 апре­ля 2026 года обра­бот­ка пла­тежей для покупок в App Store и дру­гих сер­висах Apple Media боль­ше не дос­тупна в Рос­сии.

Ог­раниче­ния зат­ронули весь спектр сер­висов ком­пании: Apple Music, Apple Arcade, Apple TV, Apple One, iCloud+, iTunes Store, под­писки на под­касты, а так­же покуп­ки рин­гто­нов и зву­ков.

Ес­ли на балан­се акка­унта уже есть средс­тва, покуп­ки и прод­ление под­писок по‑преж­нему дос­тупны (пока день­ги не закон­чатся). Так­же мож­но акти­виро­вать про­моко­ды App Store. Ранее при­обре­тен­ные при­ложе­ния и кон­тент оста­нут­ся дос­тупны­ми, и обновле­ния для уже уста­нов­ленных при­ложе­ний, веро­ятно, тоже про­дол­жат при­ходить.

Ес­ли Apple не смо­жет спи­сать опла­ту, под­писка будет анну­лиро­вана и поль­зователь потеря­ет дос­туп к кон­тенту. Одна­ко в ком­пании сде­лали исклю­чение для iCloud+ — дан­ные в обла­ке оста­нут­ся дос­тупны­ми даже пос­ле окон­чания под­писки. Поль­зовате­ли смо­гут управлять хра­нили­щем, ска­чивать фото и видео. При этом в ком­пании под­черки­вают, что это усло­вие сох­ранит­ся исклю­читель­но для акка­унтов с при­вяз­кой к РФ.

Важ­ный нюанс: пос­ле завер­шения под­писки iCloud+ объ­ем хра­нили­ща упа­дет до бес­плат­ных 5 Гбайт. Если накоп­ленные дан­ные пре­выша­ют этот лимит, заг­ружать новые фай­лы, фото и видео уже не получит­ся. Это зат­ронет син­хро­низа­цию, работу поч­ты iCloud и дру­гие сер­висы, свя­зан­ные с облачным хра­нили­щем.

Как ранее со­обща­ли СМИ, отклю­чение обра­бот­ки пла­тежей ста­ло следс­тви­ем решения Мин­цифры. На совеща­нии 28 мар­та гла­ва ведомс­тва Мак­сут Шада­ев поручил опе­рато­рам «боль­шой чет­верки» прек­ратить попол­нение балан­са Apple ID с мобиль­ных сче­тов.

Сре­ди при­чин вве­дения зап­рета источни­ки называ­ли борь­бу с опла­той VPN-сер­висов через Apple ID, а так­же стрем­ление надавить на ком­панию, которая с 2022 года уда­лила из рос­сий­ско­го App Store десят­ки при­ложе­ний — бан­ков­ских, кар­тогра­фичес­ких и дру­гих.

В час­тнос­ти, сооб­щалось, что в Мин­цифры хотят побудить Apple выпол­нять тре­бова­ния рос­сий­ско­го законо­датель­ства: дать поль­зовате­лям вы­бирать поис­ковик по умол­чанию, раз­решить уста­нов­ку RuStore и снять огра­ниче­ния на аль­тер­натив­ные спо­собы опла­ты.

4 000 000 рублей штрафов выписали операторам связи

  • С октября 2025 года по март 2026-го Рос­комнад­зор офор­мил матери­алы в отно­шении 28 опе­рато­ров свя­зи за наруше­ние тре­бова­ний о про­пус­ке тра­фика через ТСПУ (тех­ничес­кие средс­тва про­тиво­дей­ствия угро­зам).
  • В 15 слу­чаях суды наз­начили штра­фы на общую сум­му 4 000 000 руб­лей, в 5 — огра­ничи­лись пре­дуп­режде­ниями.
  • Опе­рато­ры обя­заны про­пус­кать весь интернет‑тра­фик через ТСПУ с 1 янва­ря 2023 года. За наруше­ние юри­дичес­ким лицам гро­зит штраф от 500 000 до 1 000 000 руб­лей, а при пов­торном — от 3 000 000 до 5 000 000 руб­лей.
 

У Drift украли 285 миллионов долларов

Drift Protocol потерял 285 мил­лионов дол­ларов в резуль­тате ата­ки северо­корей­ских хакеров, которая готови­лась более полуго­да. Зло­умыш­ленни­ки из груп­пиров­ки UNC4736 про­вели мас­штаб­ную опе­рацию с исполь­зовани­ем соци­аль­ной инже­нерии, выс­тра­ивая довери­тель­ные отно­шения с кон­трибь­юто­рами про­екта с осе­ни 2025 года.

Drift Protocol пред­став­ляет собой DeFi-плат­форму на блок­чей­не Solana, работа­ющую как некас­тоди­аль­ная бир­жа, где трей­деры сох­раня­ют пол­ный кон­троль над сво­ими средс­тва­ми. По сос­тоянию на конец 2024 года плат­форма нас­читыва­ла 200 тысяч трей­деров, а совокуп­ный объ­ем тор­гов пре­вышал 55 мил­лиар­дов дол­ларов.

Сог­ласно офи­циаль­ному заяв­лению Drift, под­готов­ка к ата­ке началась еще 11 мар­та. Тог­да зло­умыш­ленни­ки вывели 10 ETH из Tornado Cash и на эти средс­тва соз­дали пол­ностью фик­тивный токен CarbonVote Token (CVT) — 750 мил­лионов еди­ниц.

На децен­тра­лизо­ван­ной бир­же Raydium хакеры соз­дали пул лик­виднос­ти, добавив в него все­го 500 дол­ларов, и на про­тяже­нии нес­коль­ких недель нак­ручива­ли объ­емы с помощью wash-трей­дин­га (фей­ковых сде­лок с самими собой), искусс­твен­но удер­живая цену CVT око­ло 1 дол­лара. Ценовые ора­кулы Drift при­няли эту исто­рию тор­гов за реаль­ную и начали вос­при­нимать CVT как легитим­ный актив.

Па­рал­лель­но с этим, с 23 по 30 мар­та, ата­кующие соз­дали акка­унты durable nonce. Durable nonce — это легитим­ный механизм Solana, который поз­воля­ет под­писать тран­закцию заранее и исполнить ее поз­же, минуя стан­дар­тное окно экспи­рации (обыч­но 60–90 с).

С помощью соци­аль­ной инже­нерии хакеры убе­дили двух из пяти чле­нов Security Council под­писать тран­закции, которые выг­лядели рутин­ными, и это­го хва­тило для пре­одо­ления порога муль­типод­писи.

Кри­тичес­кую роль сыг­рал и тот факт, что 27 мар­та в Drift про­вели пла­новую миг­рацию Security Council и убра­ли timelock — задер­жку на исполне­ние адми­нис­тра­тив­ных дей­ствий, которая обыч­но дает сооб­щес­тву 24–72 ч на обна­руже­ние подоз­ритель­ной активнос­ти.

1 апре­ля все перечис­ленное выше сра­бота­ло вмес­те. Сна­чала был про­изве­ден тес­товый вывод, а через минуту ата­кующие запус­тили заранее под­писан­ные тран­закции durable nonce и перех­ватили адми­нис­тра­тив­ный кон­троль.

По­лучив при­виле­гии, они добави­ли CVT в качес­тве допус­тимого залого­вого акти­ва в Drift, под­няли лимиты вывода до огромных зна­чений (500 трил­лионов — фак­тичес­ки отклю­чив защиту) и внес­ли сот­ни мил­лионов токенов CVT в качес­тве залога. На осно­вании сфаб­рикован­ной ора­кула­ми цены этот залог выг­лядел цен­ным, и хакеры вывели реаль­ные акти­вы, вклю­чая USDC, JLP и дру­гие токены, исполь­зовав 31 тран­закцию, на что ушло все­го 12 мин.

По оцен­кам Drift, ито­говые потери сос­тавили око­ло 280 мил­лионов дол­ларов, хотя блок­чейн‑ана­лити­ки PeckShield оце­нили ущерб в 285 мил­лионов дол­ларов.

При этом в Drift под­черки­вают, что уяз­вимос­тей в смарт‑кон­трак­тах или прог­рам­мном коде плат­формы обна­руже­но не было, а seed-фра­зы ском­про­мети­рова­ны не были.

Вско­ре спе­циалис­ты ком­паний Elliptic и TRM Labs свя­зали эту ата­ку с хакера­ми из КНДР на осно­ве ончейн‑инди­като­ров: исполь­зование Tornado Cash, пат­терны кросс‑чейн‑брид­жинга и быс­трое отмы­вание средств, харак­терные для северо­корей­ских груп­пировок.

От­ветс­твен­ность за этот инци­дент экспер­ты с уме­рен­ной сте­пенью уве­рен­ности воз­лага­ют на UNC4736 (она же AppleJeus, Citrine Sleet, Golden Chollima и Gleaming Pisces). Эта хак­груп­па ата­кует крип­товалют­ный сек­тор как минимум с 2018 года и наибо­лее извес­тна по ата­ке на цепоч­ку пос­тавок 3CX в 2023 году и взло­му DeFi-плат­формы Radiant Capital на 53 мил­лиона дол­ларов в октябре 2024 года.

Так­же ста­ли извес­тны под­робнос­ти атак с при­мене­нием соци­аль­ной инже­нерии, которые хакеры вели с осе­ни 2025 года. Они пред­став­лялись сот­рудни­ками трей­дин­говой ком­пании и выходи­ли на кон­такт с кон­трибь­юто­рами Drift на круп­ных крип­токон­ферен­циях. Зло­умыш­ленни­ки были тех­ничес­ки под­кован­ны, име­ли про­фес­сиональ­ный бэк­гра­унд, который мож­но было про­верить, и хорошо раз­бирались в устрой­стве Drift.

Пос­ле зна­комс­тва обще­ние про­дол­жалось в Telegram — месяцы пред­метных раз­говоров о тор­говых стра­теги­ях и интегра­ции с про­токо­лом.

Лю­ди, лич­но встре­чав­шиеся с нашими кон­трибь­юто­рами, не были граж­данами Север­ной Кореи, — пояс­нили пред­ста­вите­ли Drift. — Но хакеры из КНДР, работа­ющие на таком уров­не, извес­тны тем, что прив­лека­ют сто­рон­них пос­редни­ков для выс­тра­ива­ния лич­ных отно­шений с жер­тва­ми.

В пери­од с декаб­ря 2025-го по январь 2026 года груп­пиров­ка раз­верну­ла в Drift собс­твен­ный Ecosystem Vault, запол­нила фор­му с опи­сани­ем стра­тегии и внес­ла более 1 мил­лиона дол­ларов собс­твен­ных средств. Все ради того, что­бы укре­пить доверие и зак­репить­ся внут­ри эко­сис­темы. Под­став­ные лица про­дол­жали обще­ние с кон­трибь­юто­рами вплоть до самого момен­та ата­ки.

Рас­сле­дова­ние выяви­ло два веро­ятных век­тора ком­про­мета­ции. Так, один из кон­трибь­юто­ров мог быть ском­про­мети­рован пос­ле кло­ниро­вания репози­тория с кодом, пре­дос­тавлен­ного зло­умыш­ленни­ками. Вто­рой кон­трибь­ютор уста­новил некий кошелек через Apple TestFlight, яко­бы для бета‑тес­тирова­ния.

В резуль­тате ата­ки пос­тра­дали депози­ты borrow/lend, средс­тва в хра­нили­щах и тор­говые фон­ды. В ито­ге все фун­кции про­токо­ла были заморо­жены, хотя в Drift отме­чают, что DSOL не зат­ронут, а средс­тва стра­хово­го фон­да защище­ны.

21 000 000 000 долларов США потеряли американцы из-за киберпреступлений

  • По дан­ным ФБР, жер­твы кибер­прес­тупле­ний в США потеря­ли поч­ти 21 000 000 000 дол­ларов США за 2025 год — на 26% боль­ше, чем в 2024 году.

  • Центр при­ема жалоб на интернет‑прес­тупле­ния (IC3) получил более 1 000 000 обра­щений про­тив 859 000 годом ранее.

  • На инвести­цион­ное мошен­ничес­тво приш­лось 49% всех слу­чаев, и оно при­нес­ло жер­твам убыт­ки на 8 600 000 000 дол­ларов США.
  • Круп­ней­шие потери свя­заны с крип­товалют­ными схе­мами — свы­ше 11 000 000 000 дол­ларов США по 181 565 делам.
  • Силь­нее все­го от кибер­прес­тупни­ков стра­дают аме­рикан­цы стар­ше 60 лет: их убыт­ки сос­тавили 7 700 000 000 дол­ларов США (рост на 37%).
  • В этом году ФБР впер­вые пос­вятило отдель­ный раз­дел в отче­те прес­тупле­ниям с исполь­зовани­ем ИИ. На них приш­лось 22 300 жалоб и убыт­ки в раз­мере 893 000 000 дол­ларов США. Мошен­ничес­кие схе­мы с ИИ вклю­чали кло­ниро­вание голоса, дип­фейк‑видео и под­делку докумен­тов.
 

Дуров заявил, что Telegram адаптируется к блокировкам

В сво­ем Telegram-канале Павел Дуров заявил, что 65 мил­лионов рос­сиян поль­зуют­ся Telegram через VPN, и пообе­щал, что коман­да мес­сен­дже­ра «про­дол­жит адап­тировать­ся», зат­рудняя обна­руже­ние и бло­киров­ку тра­фика. Одна­ко сооб­щес­тво раз­работ­чиков утвер­жда­ет, что в реаль­нос­ти коман­да Telegram не сде­лала для обхо­да бло­киро­вок прак­тичес­ки ничего, а всю работу выпол­нили энту­зиас­ты.

Telegram заб­локиро­вали в Рос­сии — но 65 мил­лионов рос­сиян все рав­но поль­зуют­ся им ежед­невно через VPN, и более 50 мил­лионов отправ­ляют сооб­щения каж­дый день, — написал Дуров. — С нашей сто­роны мы про­дол­жим адап­тировать­ся — делая тра­фик Telegram слож­нее для обна­руже­ния и бло­киров­ки.

В том же пос­те Дуров упо­мянул Иран, где Telegram тоже заб­локиро­ван, но 50 мил­лионов человек про­дол­жают поль­зовать­ся мес­сен­дже­ром, и поп­риветс­тво­вал рос­сий­ских поль­зовате­лей «в циф­ровом соп­ротив­лении».

Од­нако эта пуб­ликация выз­вала рез­кую кри­тику со сто­роны сооб­щес­тва. Как ука­зал автор деталь­ного раз­бора ситу­ации на «Хаб­ре» под ником David_Osipov, реали­зация FakeTLS в Telegram содер­жала гру­бые ошиб­ки, которые поз­воляли ТСПУ три­виаль­но иден­тифици­ровать тра­фик мес­сен­дже­ра. При этом код mtproto_tls_socket.cpp не менял­ся с нояб­ря 2025 года, а ког­да ТСПУ начали бло­киро­вать прок­си, раз­работ­чики Telegram никак на это не отре­аги­рова­ли.

По сло­вам авто­ра статьи, проб­лему решили учас­тни­ки сооб­щес­тва, свя­зан­ного с прок­си‑сер­вером Telemt. Они про­ана­лизи­рова­ли TLS-хен­дшей­ки, обна­ружи­ли кон­крет­ные ано­малии Drift в пакетах (нап­ример, исполь­зование несущес­тву­юще­го иден­тифика­тора рас­ширения и некор­рек­тную дли­ну клю­ча X25519) и под­готови­ли исправ­ления. Все наход­ки они офор­мили в pull request, который про­шел ревью внут­ри сооб­щес­тва еще до того, как его уви­дела офи­циаль­ная коман­да.

Мей­нтей­нер дес­ктоп­ного кли­ента Telegram при­нял минималь­ный набор изме­нений из PR с ком­мента­рием Inspired by wide internet discussions. При этом он под­твер­дил, что биб­лиоте­ка tdlib содер­жит те же ошиб­ки, а зна­чит, кли­енты для iOS и Android по‑преж­нему уяз­вимы для детек­тирова­ния. Сто­ит отме­тить, что на момент пуб­ликации сооб­щения Дурова патч получил толь­ко дес­ктоп­ный кли­ент.

Так­же автор раз­бора под­черки­вает, что при­нятые исправ­ления лишь хот­фикс, а не пол­ноцен­ное решение. Реали­зация FakeTLS в Telegram содер­жит и дру­гие проб­лемы: фик­сирован­ный раз­мер ClientHello, уста­рев­шие рас­ширения, пред­ска­зуемые тай­мин­ги меж­ду пакета­ми и несо­ответс­твие заяв­ленно­го про­токо­ла фак­тичес­кому тра­фику. Пос­ле хен­дшей­ка Telegram дек­лариру­ет HTTP/2, но переда­ет чис­тый MTProto, а для прод­винуто­го ана­лиза это самос­тоятель­ная сиг­натура.

Учас­тни­ки сооб­щес­тва уже под­готови­ли ана­логич­ный патч и для iOS-кли­ента. Как отме­тил один из энту­зиас­тов, сооб­щес­тво боролось не за «циф­ровое соп­ротив­ление», а за то, что­бы обыч­ные люди мог­ли про­дол­жать поль­зовать­ся удоб­ным мес­сен­дже­ром, в котором «мил­лионы пересы­лают котиков и обсужда­ют в домовом чате, кто загадил лифт».

213 уязвимостей нашли белые хакеры в мессенджере Max

  • В рам­ках прог­раммы bug bounty, запущен­ной 1 июля 2025 года, иссле­дова­тели подали 213 отче­тов об уяз­вимос­тях в мес­сен­дже­ре Max.
  • Сум­марно на плат­форме Standoff365 было при­нято 288 отче­тов из 454 подан­ных, а общая сум­ма вып­лат сос­тавила поч­ти 22 000 000 руб­лей при сред­ней наг­раде в 349 000 руб­лей.
  • На двух дру­гих пло­щад­ках (BI.ZONE и «Кибер­полигон») иссле­дова­телям в сум­ме вып­латили око­ло 1 500 000 руб­лей.
  • Са­мый час­тый век­тор най­ден­ных уяз­вимос­тей — IDOR (Insecure Direct Object Reference), поз­воля­ющий получить дос­туп к чужим дан­ным через под­мену иден­тифика­тора объ­екта в зап­росе.
 

CPUID взломали и раздали малварь

Сайт про­екта CPUID, рас­простра­няюще­го такие популяр­ные ути­литы, как CPU-Z, HWMonitor, HWMonitor Pro и PerfMonitor, ском­про­мети­рова­ли. Око­ло суток все ссыл­ки на заг­рузку вели на вре­донос­ные сбор­ки, которые в ито­ге раз­ворачи­вали на машинах жертв RAT под наз­вани­ем STX.

Пер­выми на проб­лему обра­тили вни­мание поль­зовате­ли Reddit, которые замети­ли, что офи­циаль­ный пор­тал отда­ет стран­ный файл HWiNFO_Monitor_Setup — инстал­лятор на базе Inno Setup с интерфей­сом на рус­ском язы­ке. То есть вмес­то ути­литы от CPUID заг­ружалась под­делка под совер­шенно дру­гой про­дукт (HWiNFO) от сто­рон­него раз­работ­чика. Пря­мые ссыл­ки на бинар­ники при этом про­дол­жали работать, так как зло­умыш­ленни­ки под­менили толь­ко пуб­личные ссыл­ки для заг­рузки.

Вско­ре пред­ста­вите­ли CPUID под­твер­дили факт ата­ки и пояс­нили, что рас­сле­дова­ние инци­ден­та еще про­дол­жает­ся, но, судя по все­му, зло­умыш­ленни­ки получи­ли дос­туп к «вспо­мога­тель­ной фун­кции, по сути, вто­рос­тепен­ному API». Из‑за это­го ресурс слу­чай­ным обра­зом показы­вал посети­телям вре­донос­ные ссыл­ки, а ори­гиналь­ные под­писан­ные бинар­ники не пос­тра­дали. В ком­пании так­же отме­тили, что взлом при­шел­ся на пери­од, ког­да основной раз­работ­чик про­екта находил­ся в отпуске.

По информа­ции ана­лити­ков «Ла­бора­тории Кас­пер­ско­го», инци­дент длил­ся с 15:00 UTC 9 апре­ля при­мер­но до 10:00 UTC 10 апре­ля. В это вре­мя через сайт рас­простра­нялись заражен­ные вер­сии:

  • CPU-Z 2.19;
  • HWMonitor Pro 1.57;
  • HWMonitor 1.63;
  • PerfMonitor 2.04.

Мал­варь пред­лагалась как в виде ZIP-архи­вов, так и в виде отдель­ных уста­нов­щиков. Внут­ри содер­жался легитим­ный под­писан­ный исполня­емый файл, а так­же вре­донос­ная биб­лиоте­ка CRYPTBASE.dll, под­гру­жав­шаяся через тех­нику DLL sideloading.

DLL отве­чала за связь с управля­ющим сер­вером ата­кующих и запуск допол­нитель­ных пей­лоадов, пред­варитель­но про­веряя, не запуще­на ли она в песоч­нице. Финаль­ной полез­ной наг­рузкой слу­жил вре­донос STX RAT.

STX RAT, кро­ме того что кра­дет дан­ные, под­держи­вает соз­дание скры­того уда­лен­ного рабоче­го сто­ла (HVNC), выпол­нение exe-, DLL-, PowerShell- и шелл‑кода в памяти, прок­сирова­ние и тун­нелиро­вание тра­фика через заражен­ную машину, а так­же поз­воля­ет сво­им опе­рато­рам управлять рабочим сто­лом жер­твы.

Ис­сле­дова­тели отме­тили, что адрес управля­юще­го сер­вера и кон­фигура­ция под­клю­чения в этой ата­ке пол­ностью сов­пали с инди­като­рами мар­тов­ской вре­донос­ной кам­пании, в рам­ках которой через фей­ковые сай­ты раз­давались под­дель­ные инстал­ляторы FileZilla.

По оцен­кам экспер­тов, мал­варь успе­ли заг­рузить более 150 поль­зовате­лей. В основном это были час­тные лица, но сре­ди жертв ока­зались и орга­низа­ции из сфер роз­ничной тор­говли, про­изводс­твен­ного сек­тора, кон­салтин­га, телеко­ма и сель­ско­го хозяй­ства. Боль­шая часть зараже­ний приш­лась на Бра­зилию, Рос­сию и Китай.

Раз­работ­чики CPUID уже устра­нили проб­лему, и сайт сно­ва рас­простра­няет безопас­ные вер­сии ути­лит.

Торвальдс о качестве ИИ-ревью кода

Ли­нус Тор­валь­дс (Linus Torvalds) высоко оце­нил качес­тво ИИ‑инс­тру­мен­тов для ана­лиза кода ядра Linux.

В рас­сылке intel-gfx (спис­ке рас­сылки раз­работ­чиков гра­фичес­кой под­систе­мы Intel для ядра Linux) он про­ком­менти­ровал работу Sashiko — сис­темы авто­мати­чес­кого код‑ревью на базе ИИ, соз­данной инже­нера­ми Google. Тор­валь­дс приз­нал, что часть отче­тов по‑преж­нему ока­зыва­ется «чис­тыми гал­люцина­циями», но отме­тил:

В пос­леднее вре­мя замет­ная доля отче­тов ста­ла пол­ностью валид­ной. Мы видели по‑нас­тояще­му блес­тящие резуль­таты — глу­бокие, тон­кие вещи, в которых ИИ ока­зывал­ся на 100% прав. Так что любой, кто счи­тает весь ИИ сло­пом, прос­то отри­цает текущее положе­ние дел.

 

Взлом шифрования Bitcoin и Ethereum

Сра­зу два незави­симых иссле­дова­ния, опуб­ликован­ных в апре­ле, показа­ли, что кван­товым компь­юте­рам пот­ребу­ется гораз­до мень­ше ресур­сов для взло­ма крип­тогра­фии на осно­ве эллипти­чес­ких кри­вых (ECC), чем счи­талось пару лет назад. Пер­вая работа опи­сыва­ет под­ход с исполь­зовани­ем ней­траль­ных ато­мов в качес­тве кубитов, а во вто­рой спе­циалис­ты Google Quantum AI опи­сыва­ют опти­мизи­рован­ные кван­товые схе­мы для взло­ма ECC.

Ав­торы пер­вого преп­ринта (еще не про­шед­шего рецен­зирова­ние) про­демонс­три­рова­ли, что кван­товый компь­ютер менее чем с 30 тысяча­ми физичес­ких кубитов спо­собен взло­мать 256-бит­ную ECC все­го за десять дней.

При этом нак­ладные рас­ходы ока­зались в 100 раз ниже преж­них оце­нок. Клю­чевое пре­иму­щес­тво такого под­хода зак­люча­ется в архи­тек­туре на ней­траль­ных ато­мах, зах­вачен­ных «опти­чес­кими пин­цетами». В отли­чие от сверх­про­водя­щих кубитов, которые рас­положе­ны на 2D-сет­ке и вза­имо­дей­ству­ют толь­ко с четырь­мя соседя­ми, ней­траль­ные ато­мы могут сво­бод­но вза­имо­дей­ство­вать друг с дру­гом.

От­меча­ется, что это зна­читель­но упро­щает кор­рекцию оши­бок и повыша­ет отка­зоус­той­чивость. При этом дру­гая коман­да иссле­дова­телей ранее уже соз­дала мас­сивы опти­чес­ких пин­цетов для ней­траль­ных ато­мов более чем из 6000 кубитов.

Вто­рую работу опуб­ликова­ли иссле­дова­тели из ком­пании Google. В этом слу­чае экспер­ты спро­екти­рова­ли кван­товые схе­мы для решения задачи дис­крет­ного логариф­ма на эллипти­чес­ких кри­вых (ECDLP-256), которая при­меня­ется для под­писи тран­закций в Bitcoin, Ethereum и мно­гих дру­гих блок­чей­нах.

Од­на из пред­ложен­ных схем тре­бует менее 1200 логичес­ких кубитов и 90 мил­лионов вен­тилей Тоф­фоли, вто­рая — менее 1450 логичес­ких кубитов и 70 мил­лионов вен­тилей. В ито­ге, по оцен­кам авто­ров иссле­дова­ния, для ата­ки понадо­бит­ся око­ло 500 тысяч физичес­ких кубитов (вдвое мень­ше, чем в прош­лом году пред­лагалось исполь­зовать для взло­ма 2048-бит­ного RSA). Таким обра­зом, в теории подоб­ная ата­ка зай­мет менее девяти минут. По срав­нению с преж­ними оцен­ками это сок­ращение ресур­сов при­мер­но в 20 раз.

При этом в Google отка­зались рас­кры­вать под­робнос­ти алго­рит­мичес­ких улуч­шений, сто­ящих за этим впе­чат­ляющим резуль­татом. Вмес­то это­го иссле­дова­тели опуб­ликова­ли zero-knowledge proof, которое матема­тичес­ки под­твержда­ет заяв­ленные показа­тели, но не поз­воля­ет вос­про­извести ата­ку.

Со­обща­ется, что такой под­ход был раз­работан сов­мес­тно с пра­витель­ством США, и авто­ры пред­лага­ют в будущем исполь­зовать его как модель для ответс­твен­ного рас­кры­тия подоб­ных уяз­вимос­тей. Спе­циалис­ты пояс­нили:

Прог­ресс в кван­товых вычис­лени­ях дос­тиг ста­дии, ког­да разум­но прек­ратить пуб­ликацию деталей улуч­шенно­го кван­тового крип­тоана­лиза, что­бы избе­жать зло­упот­ребле­ний.

Та­кой под­ход уже выз­вал кри­тику. К при­меру, извес­тный крип­тограф и ИБ‑эксперт Мэтт Грин (Matt Green), про­фес­сор крип­тогра­фии из Уни­вер­ситета Джон­са Хоп­кинса, наз­вал опа­сения иссле­дова­телей пре­уве­личен­ными. По его мне­нию, угро­за, исхо­дящая от алго­рит­ма, которо­му нужен пока не сущес­тву­ющий компь­ютер, — ско­рее PR-ход, чем реаль­ная проб­лема.

В свою оче­редь, Брай­ан Ламак­киа (Brian LaMacchia), крип­тограф, руково­див­ший пост­кван­товым перехо­дом в Microsoft, отме­тил, что в Google сос­редото­чились на угро­зах для крип­товалют, про­игно­риро­вав куда более мас­совые сис­темы — TLS, циф­ровые сер­тифика­ты, DocuSign и дру­гие при­ложе­ния на осно­ве клас­сичес­кой крип­тогра­фии с откры­тым клю­чом.

Сле­дует под­чер­кнуть, что оба преп­ринта пока не прош­ли рецен­зирова­ние и до прак­тичес­кой реали­зации опи­сан­ных атак еще далеко, ведь пока под­ходящих кван­товых компь­юте­ров поп­росту не сущес­тву­ет.

1967 лицензий отозвал РКН у операторов связи

  • Рос­комнад­зор прек­ратил дей­ствие 1967 лицен­зий у 1025 опе­рато­ров свя­зи по всей Рос­сии за неп­редос­тавле­ние отче­тов о деятель­нос­ти.
  • В общей слож­ности в Рос­сии сей­час дей­ству­ют 20 564 лицен­зии у 6980 опе­рато­ров.
  • В ведомс­тве уточ­нили, что в основном отзыв каса­ется лицен­зий на отдель­ные виды услуг, которые опе­рато­ры фак­тичес­ки не ока­зыва­ют, а сама деятель­ность ком­паний про­дол­жает­ся по дру­гим лицен­зиям без огра­ниче­ний.
 

0-day-эксплоиты на GitHub

В апре­ле ИБ‑иссле­дова­тель под псев­донимом Chaotic Eclipse (он же Nightmare-Eclipse) раз­вернул пуб­личную кам­панию про­тив Microsoft, пос­ледова­тель­но вык­ладывая на GitHub экс­пло­иты для неп­ропат­ченных уяз­вимос­тей. При­чиной стал кон­фликт спе­циалис­та с пред­ста­вите­лями Microsoft Security Response Center (MSRC), которые, по сло­вам иссле­дова­теля, угро­жали ему.

Пер­вым в начале апре­ля на GitHub был опуб­ликован экс­пло­ит для еще не исправ­ленной уяз­вимос­ти BlueHammer. Экс­пло­ит поз­воля­ет локаль­но повысить при­виле­гии до уров­ня SYSTEM и пос­тро­ен на базе TOCTOU (time-of-check to time-of-use) и path confusion.

Уилл Дор­манн (Will Dormann), ведущий ана­литик по уяз­вимос­тям в ком­пании Tharros, под­твер­дил работос­пособ­ность инс­тру­мен­та: в слу­чае успешной ата­ки зло­умыш­ленник получал дос­туп к базе SAM с хешами паролей локаль­ных учет­ных записей, отку­да мог прод­винуть­ся до уров­ня SYSTEM и пол­ностью ском­про­мети­ровать целевую машину.

Тог­да Chaotic Eclipse не стал объ­яснять детали уяз­вимос­ти, лишь сар­касти­чес­ки обра­тил­ся к спе­циалис­там MSRC: «Вы, гении, сами раз­беретесь».

Бли­же к кон­цу апре­ля иссле­дова­тель вер­нулся еще с дву­мя 0-day-экс­пло­ита­ми — RedSun и UnDefend, на этот раз для Microsoft Defender.

RedSun экс­плу­ати­рует осо­бен­ность облачной защиты Defender: ког­да анти­вирус обна­ружи­вает файл с облачным тегом, он переза­писы­вает его в исходное рас­положе­ние. Экс­пло­ит зло­упот­ребля­ет этим поведе­нием, выиг­рыва­ет сос­тояние гон­ки при помощи oplock, а затем через directory junction перенап­равля­ет переза­пись на сис­темный исполня­емый файл, который потом запус­кает­ся от име­ни SYSTEM. RedSun работа­ет на пол­ностью про­пат­ченных Windows 10, Windows 11 и Windows Server 2019.

UnDefend дей­ству­ет ина­че — про­воци­рует отказ в обслу­жива­нии и бло­киру­ет обновле­ние баз Defender.

Пос­ле вто­рой пуб­ликации Chaotic Eclipse наконец объ­яснил свои мотивы. Он заявил, что пуб­лику­ет экс­пло­иты в знак про­тес­та про­тив того, как в MSRC обра­щают­ся с ИБ‑спе­циалис­тами, которые сооб­щают об уяз­вимос­тях. По его сло­вам, пред­ста­вите­ли MSRC угро­жали ему и обе­щали «раз­рушить его жизнь»:

Обыч­но я про­ходил бы весь про­цесс, умо­ляя их испра­вить баг, но если корот­ко — они вытер­ли мной пол и исполь­зовали все дет­ские при­емы, какие толь­ко мож­но. В какой‑то момент я не мог понять, имею ли дело с огромной кор­пораци­ей или с кем‑то, кому прос­то нра­вит­ся смот­реть, как я стра­даю.

Так­же иссле­дова­тель утвер­ждал, что в MSRC зна­ли о готовя­щем­ся рас­кры­тии информа­ции о багах, но про­игно­риро­вали все пре­дуп­режде­ния. Chaotic Eclipse приг­розил, что в будущем нач­нет пуб­ликовать экс­пло­иты для уда­лен­ного выпол­нения кода (RCE) пос­ле каж­дого пат­ча Microsoft и намерен делать каж­дую сле­дующую пуб­ликацию «еще более веселой».

В рам­ках апрель­ско­го «втор­ника обновле­ний» в Microsoft ис­пра­вили BlueHammer (CVE-2026-33825), одна­ко пат­чей для RedSun и UnDefend пока нет.

Тем вре­менем ана­лити­ки ком­пании Huntress уже зафик­сирова­ли экс­плу­ата­цию всех трех уяз­вимос­тей в реаль­ных ата­ках: хакеры начали при­менять BlueHammer с 10 апре­ля, а RedSun и UnDefend — с 16-го.

Дуров о слежке в ЕС

Па­вел Дуров рас­кри­тико­вал попыт­ки ЕС уси­лить кон­троль над мес­сен­дже­рами. По его сло­вам, Евро­союз пыта­ется оправдать рас­ширение слеж­ки (Chat Control) и цен­зуры (DSA) через под­кон­троль­ные НКО и СМИ.

В качес­тве при­мера Дуров при­вел орга­низа­цию AI Forensics, которую он наз­вал «под­рядчи­ком Евро­комис­сии на день­ги Сороса», — та заяв­ляла, что Telegram пред­став­ляет проб­лему, потому что поль­зовате­ли обсужда­ют кон­тент из дру­гих соц­сетей в при­ват­ных груп­пах:

Сом­нева­юсь, что кто‑то еще вос­при­нима­ет эти орга­низа­ции всерь­ез, ведь боль­шинс­тво из них потеря­ли доверие людей еще в эпо­ху COVID. Но важ­но разоб­лачать все подоб­ные попыт­ки манипу­лиро­вания общес­твен­ным мне­нием, потому что они исполь­зуют­ся для того, что­бы отоб­рать у нас то нем­ногое, что оста­лось от наших сво­бод.

Поз­днее Дуров выс­казал­ся и о взло­ме Наци­ональ­ного агентства по защите докумен­тов Фран­ции (ANTS), ког­да из пра­витель­ствен­ной базы утек­ли име­на, адре­са, email-адре­са и номера телефо­нов 19 мил­лионов человек:

Взло­мано фран­цуз­ское Agency for Secure Documents. Име­на, адре­са, email-адре­са и номера телефо­нов 19 мил­лионов человек утек­ли из одной‑единс­твен­ной государс­твен­ной базы дан­ных. Будущие утеч­ки ока­жут­ся еще катас­тро­фич­нее, если фран­цуз­ское пра­витель­ство получит то, чего добива­ется: дос­туп к зашиф­рован­ным чатам и циф­ровым удос­товере­ниям поль­зовате­лей соц­сетей.

 

Claude Mythos Preview

В апре­ле ком­пания Anthropic пред­ста­вила Claude Mythos Preview — свою самую мощ­ную ИИ‑модель, которую намерен­но не ста­ла выпус­кать в откры­тый дос­туп.

Как объ­ясня­ли в ком­пании, за нес­коль­ко недель тес­тирова­ния модель обна­ружи­ла тысячи 0-day-уяз­вимос­тей в популяр­ных ОС и бра­узе­рах, а в ходе одно­го из внут­ренних тес­тов самос­тоятель­но выр­валась из изо­лиро­ван­ного сен­дбок­са и отпра­вила пись­мо иссле­дова­телю, который в этот момент обе­дал в пар­ке.

Вмес­то пуб­лично­го релиза Anthropic объ­яви­ла о запус­ке ини­циати­вы Project Glasswing — зак­рытой прог­раммы, в рам­ках которой око­ло 50 пар­тне­ров (сре­ди них Amazon Web Services, Apple, Cisco, CrowdStrike, Google, Microsoft, Nvidia) получи­ли дос­туп к модели для поис­ка проб­лем в собс­твен­ных про­дук­тах.

Раз­работ­чики заяв­ляют, что Mythos — это прин­ципи­аль­но новый уро­вень и там, где Claude Opus 4.6 генери­ровал рабочий экс­пло­ит при­мер­но в 0% слу­чаев, Mythos справ­ляет­ся в 72,4%.

Со­обща­лось, что сре­ди находок модели были баги воз­растом от 10 до 27 лет: самый ста­рый обна­ружи­ли и испра­вили в OpenBSD, 16-лет­ний баг нашел­ся в FFmpeg (уяз­вимым код стал при рефак­торин­ге в 2010 году, но с тех пор не попал­ся ни одно­му фаз­зеру).

Впро­чем, про­верить гром­кие заяв­ления Anthropic о мно­жес­тве уяз­вимос­тей ока­залось неп­росто. Спе­циалист VulnCheck Пат­рик Гэр­рити (Patrick Garrity) изу­чил реестр CVE и нашел лишь 40 записей, которые мож­но свя­зать с иссле­дова­теля­ми Anthropic.

Из них 28 багов приш­лись на бра­узер Firefox (вклю­чая 12 кри­тичес­ких уяз­вимос­тей с оцен­кой 9,8 бал­ла по шка­ле CVSS), девять — на wolfSSL, по одно­му — на F5 NGINX Plus, FreeBSD и OpenSSL.

Од­нако гаран­тировать, что все эти баги наш­ла имен­но Mythos, невоз­можно. Пол­ный пуб­личный отчет Anthropic обе­щает выпус­тить при­мер­но в июле 2026 года, и нап­рямую с Project Glasswing уда­лось свя­зать лишь одну CVE — упо­мяну­тую выше 17-лет­нюю CVE-2026-4747 во FreeBSD.

От­дель­ной исто­рией, свя­зан­ной с Mythos, ста­ло попада­ние модели в руки пос­торон­них. В тот же день, ког­да Anthropic анон­сирова­ла Mythos и Project Glasswing, неболь­шая груп­па энту­зиас­тов из темати­чес­кого Discord-канала сумела по­лучить к модели дос­туп.

Груп­па вос­поль­зовалась информа­цией из утеч­ки ИИ‑стар­тапа Mercor, который работа­ет с круп­ней­шими ИИ‑раз­работ­чиками: из сли­тых дан­ных ста­ли извес­тны фор­маты URL, исполь­зуемые Anthropic для сво­их моделей, что поз­волило поп­росту уга­дать адрес. Кро­ме того, один из учас­тни­ков груп­пы работал кон­трактни­ком на ком­панию, занима­ющуюся оцен­кой моделей Anthropic, и имел легитим­ный дос­туп к час­ти инфраструк­туры.

Груп­па поль­зовалась Mythos око­ло двух недель, намерен­но избе­гая ИБ‑пром­птов и огра­ничи­ваясь безобид­ными задача­ми вро­де соз­дания прос­тых сай­тов. Так­же сооб­щалось, что, помимо Mythos, энту­зиас­ты получи­ли дос­туп и к дру­гим неанон­сирован­ным моделям Anthropic.

В ответ на это в ком­пании заяви­ли, что рас­сле­дуют инци­дент, но пока не обна­ружи­ли приз­наков ком­про­мета­ции собс­твен­ных сис­тем, а проб­лема, судя по все­му, огра­ничи­лась толь­ко сре­дой под­рядчи­ка.

50,9 BTC украли у оператора биткоин-банкоматов в США

  • Ата­кующие взло­мали кор­поратив­ную инфраструк­туру Bitcoin Depot — круп­ней­шего опе­рато­ра бит­коин‑бан­коматов в США — и вывели из кошель­ков ком­пании 50,9 BTC (око­ло 3 665 000 дол­ларов США по кур­су на момент ата­ки).
  • Bitcoin Depot управля­ет сетью из более чем 25 000 устрой­ств по все­му миру с годовой выруч­кой 615 000 000 дол­ларов США.
  • Ком­пания под­черки­вает, что инци­дент зат­ронул толь­ко кор­поратив­ную сре­ду и не пов­лиял на кли­ент­ские дан­ные и работу бан­коматов.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии