19.7K subscribers
25 photos
3 videos
2 files
156 links
Авторский канал Ильи Рублева, специалиста по информационной безопасности.
Дайджесты о безопасности, ролики про ИБ, цифровую гигиену, технические моменты.
www.youtube.com/@Ilya_Rublev
https://boosty.to/rublev13
РКН - https://clck.ru/3RawHB
Download Telegram
🚨Всех новоприбывших приветствую!💡
🔔Для вас вынашиваю идеи просто чумовых и бомбезных видео, темы которые там поднимаются, будут очень интересными для рядового зрителя с технической точки зрения. В ближайшие дни сяду монтировать новое интересное видео ✉️
🔖Накидайте реакций, я реально очень стараюсь для вас!✔️
📌Вы лучшая аудитория о которой я только мог мечтать, спасибо вам за вашу активность, за вашу преданность, спасибо за доверие!🙂
Please open Telegram to view this post
VIEW IN TELEGRAM
34👍213🔥4131👏6😎4
Растем))
7🔥87👍268
Телеги тоже касается)
41👍77🔥198
🚨Microsoft закрыла 56 уязвимостей в декабрьском Patch Tuesday, включая 3 zero-day — одна активно эксплуатируется

9 декабря Microsoft выпустила последний Patch Tuesday 2025 года, закрыв 56 уязвимостей в Windows, Office, Exchange Server и других продуктах. Три из них — zero-day.

Что произошло:
CVE-2025-62221 (CVSS 7.8) — активно эксплуатируется! Use-After-Free в Windows Cloud Files Mini Filter Driver позволяет локальному пользователю с низкими привилегиями получить права SYSTEM. Драйвер управляет синхронизацией OneDrive и других облачных хранилищ. Эксплойт работает автоматически, без взаимодействия с пользователем — идеально для малвари и APT.
CVE-2025-64671 — публично раскрыта, но эксплуатация маловероятна. Command injection в GitHub Copilot для JetBrains позволяет локально выполнить произвольный код.
CVE-2025-54100 — публично известна, command injection в PowerShell.

Другие критические баги:

2 RCE в Microsoft Office (через вредоносные документы)
Множество EoP в Windows Kernel, Win32k, RRAS, ReFS
Уязвимости в Hyper-V, Azure Monitor Agent, третьесторонних инструментах

Почему это важно:
CVE-2025-62221 уже используется злоумышленниками для повышения привилегий
Затронуты Windows 10 (с версии 1809), Windows 11, Windows Server 2025
Не требует взаимодействия с пользователем — автоматическая эскалация
Это последний Patch Tuesday 2025 года: Microsoft закрыла 1100+ CVE за год

Что делать прямо сейчас:
Установите обновления через Windows Update или Microsoft Update Catalog
Приоритет: CVE-2025-62221 и уязвимости с пометкой "More Likely" для эксплуатации
Проверьте версии сборок после установки патчей
Мониторьте CISA KEV — могут добавить новые CVE
Сегментируйте сети, чтобы ограничить lateral movement от EoP
Автоматизируйте установку патчей — праздники не повод откладывать

⚠️ Для пользователей Windows 10: Поддержка закончилась — переходите на Extended Security Updates или обновляйтесь до Windows 11.

💬 Новогодние каникулы — любимое время хакеров. IT-команды отдыхают, мониторинг ослаблен, патчи откладываются. Не дайте им шанс.

🔄 Напомни коллегам из IT: Декабрьские патчи критичны, откладывать нельзя!

#Microsoft #PatchTuesday #ZeroDay #CVE202562221 #Windows #Кибербезопасность #EoP #GitHubCopilot
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍5🔥3😎2
📂 CISA: WinRAR уязвимость активно эксплуатируется — обновитесь до версии 7.12+🚨

10 декабря CISA добавила CVE-2025-6218 в каталог Known Exploited Vulnerabilities, подтвердив активную эксплуатацию path traversal уязвимости в WinRAR.

Что произошло:
CVE-2025-6218 (CVSS 7.8) — Path Traversal в популярном архиваторе WinRAR позволяет злоумышленнику выполнить произвольный код. Уязвимость была закрыта в WinRAR 7.12 в июне 2025, но многие пользователи до сих пор не обновились.

Как работает атака:

Злоумышленник создаёт вредоносный RAR-архив
Жертва открывает архив или посещает вредоносную страницу
Эксплойт размещает файлы в чувствительных локациях — например, в папке автозагрузки Windows (Startup folder)
При следующем входе в систему вредоносный код запускается автоматически

Почему это важно:
⚠️ Активная эксплуатация подтверждена — CISA не добавляет в KEV без доказательств
⚠️ Затронуты только Windows-версии — Linux, Unix, Android не подвержены
⚠️ WinRAR очень популярен — сотни миллионов установок по всему миру
⚠️ Не требует сложных действий — достаточно открыть архив

Исторический контекст:
WinRAR — частая мишень: CVE-2023-38831 (CVSS 7.8) активно эксплуатировалась в 2023 году различными APT-группами для доставки малвари через поддельные архивы. Пользователи медленно обновляются.

Что делать прямо сейчас:
Обновите WinRAR до версии 7.12 или новее (текущая — 7.12+)
Скачивайте только с официального сайта: win-rar.com
НЕ открывайте архивы из ненадёжных источников
Не открывайте RAR-файлы, пришедшие по email, в мессенджерах от незнакомцев
Используйте антивирус с обновлёнными базами
Проверьте папку автозагрузки: C:\Users\[Имя]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Для корпоративных сетей: принудительно обновите WinRAR через групповые политики

Альтернативы:
Рассмотрите 7-Zip (бесплатный, open source) или встроенный архиватор Windows для базовых задач.

💬 Federal agencies должны установить патч до 30 декабря 2025 согласно директиве CISA. Если для госучреждений это критично — для вас тоже.

🔄 Проверь у родителей и знакомых: Многие до сих пор сидят на старых версиях WinRAR годами. Один открытый архив = полный контроль над компьютером.

#WinRAR #CVE20256218 #CISA #KEV #PathTraversal #Кибербезопасность #Windows #Архиваторы
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍2312🔥2
На бусти - https://boosty.to/rublev13 выкатил огромный пост

📊 Состояние Рунета: Дайджест блокировок и решений за Декабрь

Пост содержит анализ:

🚦 Статус сетевых протоколов (РФ)
🛡DNS и анализ трафика
🌍Доступность хостинг-провайдеров и IP-адресов
📉 Доступность сервисов и ПО
🛠 Технические нюансы конфигурации

✉️ Инфографику, пост в формате доклада, и опрос, чтобы было еще проще понять о чем речь. Коротко информативно с картинками.🚩
🔔 Анонс для тех, кто давно не чекал бусти, но подписан, а также для тех кто не подписан вовсе.📎

🚨Благодарю за внимание! Всем продуктивного дня!💡
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍11🔥3🗿1
🚨Доброй ночи, готовлю сразу 2 ролика, один из них тему могу сказать сразу - поговорим про то, как с технической точки зрения работает накрутка,
💡просмотров, подписчиков, конверсий на платформе для стриминга Twitch TV,▶️
Тема очень хайповая сейчас, надеюсь успеем в последний вагон хайпопоезда
Инфографика спойлер на ваш взор в студию💡
Заранее очень прошу поддержать ролик, поскольку я приложил много усилий для анализа того, как все это работает, чтобы проанализировать не просто накрутку, а залезть "под капот" ботоферм и ботнетов.
🔔 Ожидайте! 🔔
➡️В основу ролика ляжет не нытье о накрутке блогерами зрителей, о отчет структурообразующей компании в области противодействию накруткам и ботам🖥
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40👍98
🔥20👍42
✔️ Вышло видео про анатомию лжи на Twitch.💡
⚙️ Разобрал viewbotting не как "фу, накрутка", а как инженерную задачу. Оркестраторы, воркеры, подмена JA3 отпечатков и почему ваш любимый стример может быть в теневом бане, даже не зная об этом.
Если хотите узнать, как скрипты на Python воюют с нейросетями Amazon — вам сюда.🚨
📺 Смотреть на YouTube: https://www.youtube.com/watch?v=Q3Mu1IrV8t0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥36👍53
💡Доброе утро всем! На бусти вышел пост о том, как подготовиться к шатдауну, что необходимо чтобы у вас было под рукой всегда, по типу оффлайн карт, и прочего, оффлайн карты это минимальное что нужно - минимальный набор, на бусти в разы больше написал: мессенджеры, что скачать, что держать на внешнем диске, либо флешке, как это правильно делать и т.д.🚨
📣также поделился способом как скачать огромную базу данных с картинками на устройство чтобы было в формате оффлайн целая энциклопедия у вас под рукой.📎
🚨 Ну а на ютубе вас уже ждет видео! 🚨💡
⚙️Всем продуктивного дня!🔖
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥4413👍8
ОЧЕНЬ ВАЖНЫЙ ПОСТ ДЛЯ ТЕХ КТО СОЗДАЕТ ТЕЛЕГРАМ БОТОВ

💻🦠 Вредоносные расширения в VS Code воруют всё: код, пароли, скриншоты, WiFi

Исследователи Koi Security обнаружили два вредоносных расширения в Microsoft Visual Studio Code Marketplace, маскирующихся под premium dark theme и AI-помощник для кодинга.

Вредоносные расширения:
🎨 BigBlack.bitcoin-black (16 установок) — удалено Microsoft 5 декабря 2025
🤖 BigBlack.codo-ai (25 установок) — удалено Microsoft 8 декабря 2025

Что крали:
💾Ваш код — все файлы проектов
📧 Email-переписка
💬Slack DMs — корпоративные переписки
📸 Скриншоты — всё, что на экране
🔐 WiFi пароли
📋 Clipboard — всё, что копируете
🌐 Browser sessions — перехват сессий
Всё отправлялось на сервер злоумышленников в реальном времени.

Как работало:
Расширение маскировалось под легитимное (dark theme или AI coding assistant)
После установки загружало дополнительные payloads
Делало скриншоты экрана каждые N секунд
Перехватывало данные из буфера обмена
Крало WiFi credentials из системы
Перехватывало browser sessions для account takeover

Цитата эксперта Koi Security:
"Ваш код. Ваши email. Ваши Slack DM. Что угодно на вашем экране — они это видят. И это только начало. Также крадёт WiFi пароли, читает буфер обмена и перехватывает browser sessions."

Почему это опасно:
🚨 Разработчики — высокоценная цель: доступ к репозиториям, production credentials, корпоративным системам
🚨 VS Code Marketplace плохо модерируется — вредоносы живут днями/неделями
🚨 41 установка = минимум 41 скомпрометированная машина, возможно — целые компании
🚨 Похожая атака на npm packages в июле 2025 (colortoolsv2, mimelib2) — это становится трендом

Исторический контекст:
Это не первый случай. В 2025 году:
ShadyPanda превратил browser extensions с 4.3M установок в spyware
Северная Корея использует GitHub для распространения BeaverTail через фейковые проекты
Supply chain атаки через IDE-расширения растут экспоненциально

Что делать прямо сейчас:
Немедленно проверьте установленные расширения в VS Code
Удалите расширения от неизвестных авторов с малым количеством установок
Перед установкой: проверяйте автора, количество установок, отзывы, дату последнего обновления
Минимум расширений: устанавливайте только необходимое
Используйте проверенные расширения от Microsoft, GitHub, крупных компаний
Ротируйте все пароли и токены если установили подозрительные расширения
Проверьте активные sessions в GitHub, GitLab, AWS, GCP и отзовите подозрительные
Смените WiFi пароли
Включите 2FA везде

Признаки вредоносных расширений:
🚩 Подозрительно мало установок (<100)
🚩 Новый автор без истории
🚩 Запрашивает слишком много permissions
🚩 Недавно создано, но обещает "премиум функции"
🚩 Нет исходного кода на GitHub
🚩 Странные отзывы или их полное отсутствие

💬 Для компаний: Внедрите whitelist разрешённых расширений для разработчиков. Один скомпрометированный developer = компрометация всего репозитория.

🔄 Разошли в команду разработки: Проверьте установленные расширения ПРЯМО СЕЙЧАС.

#VSCode #Malware #SupplyChain #Разработка #Кибербезопасность #Stealer #IDE #Microsoft
Please open Telegram to view this post
VIEW IN TELEGRAM
632👍15🤯6🔥2
☁️ NANOREMOTE: китайские хакеры управляют бэкдором через Google Drive APIElastic Security Labs обнаружила изощрённый Windows-бэкдор NANOREMOTE, который использует Google Drive API для управления вместо традиционных C2-серверов. Малварь связана с китайской APT-группой REF7707 (Earth Alux, Jewelbug).

Что это такое:NANOREMOTE — полнофункциональный бэкдор на C++, который маскирует своё C2-управление под легитимный трафик Google Drive. Это делает его почти невидимым для традиционных систем обнаружения.Как работает атака:

Этап 1: Доставка
Загрузчик WMLOADER маскируется под легитимный файл Bitdefender (BDReinit.exe) с недействительной подписью
После запуска выделяет память через VirtualAlloc/VirtualProtect
Расшифровывает shellcode методом rolling XOR

Этап 2: Установка
Shellcode ищет зашифрованный файл wmsetup.log
Расшифровывает AES-CBC ключом 3A5AD78097D944AC
Загружает NANOREMOTE напрямую в память (fileless)

Этап 3: Управление через Google Drive
Использует OAuth 2.0 токены для аутентификации
Обращается к /drive/v3/files endpoint — выглядит как обычный юзер Google Drive
Конфигурация через pipe-separated формат с множественными client ID и refresh tokens
Альтернатива: переменная окружения NR_GOOGLE_ACCOUNTS

Этап 4: Локальный C2
Параллельно коннектится к hardcoded non-routable IP через HTTP POST
JSON-данные сжаты Zlib + зашифрованы AES-CBC ключом 558bec83ec40535657833d7440001c00
User-Agent: NanoRemote/1.0
URI: /api/client

22 команды-обработчика:
📊 Разведка: сбор информации о хосте, дисках
📁 Файловые операции: список, перемещение, удаление, создание директорий
⚡️ Выполнение: запуск PE-файлов с диска или из памяти, выполнение команд
📤 Передача файлов: загрузка/скачивание через Google Drive с очередью задач
⏸️ Управление задачами: пауза, возобновление, отмена передач
🧹 Очистка: очистка кэша, самоуничтожениеПочему это опасно:
Маскировка под легитимный трафик — HTTPS к Google Drive выглядит абсолютно нормально
OAuth 2.0 — невозможно отличить от реального пользователя
Fileless execution — не оставляет следов на диске
Двойной C2 — Google Drive + локальный IP для резервирования
Система очередей — управление сложными операциями передачи данных
API hooking — использует Microsoft Detours для перехвата терминации процессов
Custom PE loader — загружает модули напрямую в память через libPeConv

Связь с FINALDRAFT:
Elastic обнаружила файл wmsetup.log из Филиппин (3 октября 2025) — расшифровывается тем же ключом
Внутри оказался FINALDRAFT implant (использует Microsoft Graph API вместо Google Drive)
Общая кодовая база и среда разработки
Оба связаны с REF7707 (китайская APT)Кто под прицелом:Группа REF7707 атакует с марта 2023:

Правительственные учреждения
Оборонные подрядчики
Телеком компании
Образовательные учреждения
Авиационные организации
Юго-Восточная Азия, Южная Америка, Россия (5-месячная инфильтрация IT-компании в октябре 2025)

Что делать:
Мониторьте трафик к Google Drive API от системных процессов
Детектируйте правило Elastic: "Connection to Commonly Abused Webservices"
Ищите подозрительные процессы: BDReinit.exe, файлы Trend Micro с недействительной подписью
Проверяйте shellcode injection alerts
Используйте YARA правила от Elastic (опубликованы)
Behavioral detection > signature-based (payload меняется динамически)
Сканируйте память на признаки PE loading из base64
Ротируйте OAuth токены если подозреваете компрометацию

💬 Тренд: Хакеры всё чаще используют легитимные cloud API для C2 — Google Drive, Microsoft Graph, Dropbox. Традиционные firewall правила бессильны когда трафик выглядит как работа обычного пользователя с облаком.

🔥 Для SOC: Комбинируйте network detection (необычные API-паттерны) + endpoint detection (shellcode injection, PE loading) + behavioral analytics.

#NANOREMOTE #APT #Китай #GoogleDrive #C2 #Бэкдор #REF7707 #EarthAlux #Кибершпионаж #Elastic
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1816🔥6
🔺🔺🔺🔺🔺🔺🔺

⚠️ Давайте пообщаемся, готов ответить на вопросы и поговорить о жизни, о блокировках, обо всем насущном. 🚨💡

✉️ Играем сегодня в Хогвартс. Наследие. ⚠️
🚨 ПОДПИШИСЬ НА ТВИЧ! ТЕПЕРЬ СТРИМЫ СТАНУТ РЕГУЛЯРНЫМИ 🚨

https://www.twitch.tv/ilya_rublev
https://www.youtube.com/@RublevGame/streams

P.S. Чат на ютубе не работает, плагин его не цепляет, из за блокировок РКН в теории, я конечно буду периодически чекать ютуб, но не гарантирую что прочту ваш вопрос, поэтому лучше твич, там чат на стриме даже показывается, жду всех!
https://www.twitch.tv/ilya_rublev
Please open Telegram to view this post
VIEW IN TELEGRAM
110🔥5👍3
🎭📧 GhostFrame: новый фишинг-кит провёл 1 миллион атак за 3 месяца

Barracuda обнаружила новый PhaaS (Phishing-as-a-Service) кит GhostFrame — с сентября 2025 он спровоцировал более 1 миллиона фишинговых атак. Главная особенность: весь вредонос спрятан внутри iframe.

Как работает:

Этап 1: Фишинговое письмо

Темы меняются динамически:
"Secure Contract & Proposal Notification"
"Annual Review Reminder"
"Invoice Attached"
"Password Reset Request"

Этап 2: Двухслойная архитектура

Слой 1 — Внешняя страница (Primary):

Выглядит абсолютно безобидно
Без типичных фишинговых маркеров
Базовая обфускация для сокрытия цели
Генерирует уникальный поддомен для каждой жертвы: ****************.spectrel-a.biz

Слой 2 — Вредоносный iframe (Secondary):

Весь фишинговый функционал внутри iframe
Формы входа встроены как BLOB-URI изображения вместо HTML-форм
Статические сканеры не видят стандартные form elements

Почему это опасно:
🎯Динамические поддомены — каждая жертва получает уникальный URL, pattern-based detection бессилен
🎯 BLOB-URI login screens — форма входа Microsoft 365/Google встроена как изображение внутри функции image-streaming
🎯 Rotation во время сессии — может менять поддомены даже пока жертва на странице
🎯 Hard-coded fallback iframe — если JavaScript заблокирован, есть резервный iframe снизу страницы
🎯 Анти-анализ: блокирует F12, правый клик, Ctrl/Cmd комбинации, Enter

Коммуникация между iframe и parent:
Использует window.postMessage для:

Смены title родительской страницы: "Sign in to your account"
Подмены favicon под бренд (Microsoft, Google)
Редиректа top-level окна браузера на другой домен
Ротации поддоменов для уклонения от детекции

Две версии кита:
Obfuscated variant — код читать невозможно
Non-obfuscated variant — с комментариями разработчика (чаще встречалась в ранних атаках)
Целевые бренды:
Microsoft 365, Google Workspace — основные мишени

Что делать:
Email security gateways: детектировать подозрительные iframe в HTML-письмах
Web filters: блокировать доступ к динамически генерируемым поддоменам
Website controls: ограничить неавторизованное встраивание iframe
Регулярный vulnerability scanning на iframe injection
Мониторинг веб-трафика на необычные редиректы и embedded content
Браузеры: принудительно обновлять
Обучение сотрудников: всегда проверять URL перед вводом credentials
Репортить подозрительный embedded content

Для разработчиков:
Внедрите Content Security Policy (CSP):

Content-Security-Policy: frame-ancestors 'none'
Это запретит встраивание вашего сайта в iframe на чужих доменах.

💬 Тренд PhaaS: GhostFrame — пример эволюции PhaaS-китов. Разработчики инновируют не только в email-шаблонах, но и в веб-архитектуре (iframe abuse, BLOB-URI, dynamic subdomains).

🔥 Цитата Barracuda: "Это первый раз, когда мы видим целый фишинг-фреймворк, построенный вокруг техники iframe. Пока злоупотребление iframe не ново, масштаб и организация GhostFrame беспрецедентны."

🔄 Проверьте корпоративную почту: Если видели письма с темами выше — не открывайте, сообщите в Security.

#GhostFrame #Фишинг #PhaaS #iframe #Microsoft365 #Google #Кибербезопасность #EmailSecurity #Barracuda
Please open Telegram to view this post
VIEW IN TELEGRAM
116👍6🔥3
Красивое, круглое число, растем друзья!
Всех благодарю за поддержку и доверие, ежедневно приходит множество благодарностей за работу, и за знания полученные вами.
Всю критику также учту в будущих видео, к примеру - сделать посильнее паузы, и улучшить дикцию, я реально хочу быть лучше и прислушиваюсь к вам всем, за что всем спасибо!
По контенту, сегодня весь день просто спал, усталости очень много накопилось, и отдыхать тоже нужно, с понедельника сяду снова делать для вас что-то интересное, надеюсь контент будет только лучше! Поздравляю всех с наступающими зимними праздниками, совсем скоро новый год, который я надеюсь не принесет нам столько разочарований в плане блокировок, и остальных моментов, будем верить в позитивный исход, пускай это, порой, и очень сложно.
Продуктивной всем рабочей недели и удачи!
1671👍38🔥13🗿3
🚨 Инкогнито — это фикция. 💡

Пока вы думаете 💡, что спрятались, ваш браузер любезно сливает трекерам вашу видеокарту, разрешение экрана и аудио-драйверы.
🚨 Новое видео на канале. Разбираем технологию Fingerprinting: как формируется ваш уникальный цифровой отпечаток и почему VPN вас не спасет. Технический детектив и суровая реальность инфобеза.

Смотреть обязательно: 👉 https://www.youtube.com/watch?v=i9n_DtYxuCI
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍3311🔥11🤯1
🚨 Инфографика для видео про режим ИНКОГНИТО ‼️
Please open Telegram to view this post
VIEW IN TELEGRAM
12🔥54👍154👏2
🚨 Дания берет VPN под прицел: борьба с пиратством или шаг к цензуре?

💡 Европейские регуляторы продолжают искать способы контроля над трафиком. На этот раз отличилась Дания, где предложили обновить законы об авторском праве, включив туда регулирование VPN.

🖥 Суть инициативы: Власти хотят ограничить использование VPN для доступа к нелегальному контенту (в первую очередь — спортивным трансляциям и IPTV). Текущие законы, ориентированные на «пиратские декодеры», устарели, поэтому предлагается сделать нормы «технологически нейтральными».

Что это значит для ИБ и привата:
🔻 Размытые формулировки. Законопроект написан максимально широко, чтобы охватить и будущие технологии обхода блокировок.
🔻Риск Abuse. Эксперты опасаются, что под предлогом борьбы с пиратами могут пострадать законные инструменты для защиты конфиденциальности.
🔻 Позиция властей. Министр культуры Якоб Энгель-Шмидт уверяет, что само использование VPN криминализировать не будут — цель только в блокировке нелегальных стримов.

Почему это важно? Это очередной сигнал в общем тренде ЕС на деанонимизацию (вспомните Chat Control). Если прецедент будет создан, провайдеров VPN могут обязать фильтровать трафик или сдавать пользователей, что убивает саму суть технологии.

👀 Наблюдаем, как «борьба за авторские права» превращается в инструмент контроля сети.

#VPN #Privacy #Дания #Законы #InfoSec #Цензура
Please open Telegram to view this post
VIEW IN TELEGRAM
128👏11👍8🔥7🤯5🗿1
Notepad++ - компрометация updater

📝🦠 Notepad++: хакеры из Китая использовали уязвимость в updater для установки малвари

🚨 Разработчики Notepad++ экстренно выпустили версию 8.8.9 после серии инцидентов, когда updater WinGUp загружал вредоносные исполняемые файлы вместо легитимных обновлений.

💡 Что произошло:
Хакеры эксплуатировали уязвимость в механизме обновления Notepad++ (WinGUp), перехватывая network-трафик и подсовывая малварь под видом официальных обновлений.

Первые признаки:
Пользователь на форуме Notepad++ сообщил:

GUP.exe (WinGUp) запустил неизвестный %Temp%\AutoUpdater.exe
Малварь выполнила reconnaissance команды:
cmdcmd /c netstat -ano >> a.txt
cmd /c systeminfo >> a.txt
cmd /c tasklist >> a.txt
cmd /c whoami >> a.txt
Файл a.txt выгружен на temp[.]sh через curl.exe
Как работала атака:
Man-in-the-Middle (MitM):
WinGUp проверяет версию: https://notepad-plus-plus.org/update/getDownloadUrl.php
Хакеры перехватывают трафик между клиентом и update-сервером
Перенаправляют на вредоносный сервер
WinGUp загружает скомпрометированный бинарник
Слабая валидация — updater не проверял подпись до v8.8.9

Целевые жертвы:
🎯 3+ организации в Восточной Азии (телеком, финансовый сектор)
🎯 Hands-on-keyboard attackers — ручное управление после initial access
🎯 Очень таргетированные атаки — не mass-эксплуатация

Атрибуция:
По данным исследователя Kevin Beaumont — хакеры из Китая.

Что исправили:
v8.8.7 (ноябрь 2025):

Переход на GlobalSign digital certificate
Удалена необходимость в custom root certificate

v8.8.8 (ноябрь 2025):

WinGUp теперь загружает только с GitHub.com
Первая попытка защиты от hijacking

v8.8.9 (9 декабря 2025) — критичный патч:

Проверка цифровой подписи скачанного installer
Проверка сертификата перед установкой
Если verification fails → update aborted

Цитата разработчика:

"Starting with this release, Notepad++ & WinGUp have been hardened to verify the signature & certificate of downloaded installers during the update process. If verification fails, the update will be aborted."

Расследование:
Точный метод hijacking ещё не установлен
Разработчики продолжают расследование
Пользователи будут уведомлены когда найдут конкретные доказательства
Гипотезы:

BGP hijacking (перенаправление маршрутов)
DNS poisoning (отравление DNS-кэша)
Компрометация CDN/hosting provider
ISP-level MitM (вмешательство провайдера)

Что делать СРОЧНО:
Обновитесь до v8.8.9 (минимум v8.8.8)
Удалите custom root certificate если устанавливали ранее
Сканируйте систему антивирусом (Malwarebytes, Kaspersky, ESET)
Ищите AutoUpdater.exe в %Temp%
Проверьте запущенные процессы от notepad++
Анализируйте outbound connections на подозрительные IP
В критичных случаях — переустановка системы
Для корпоративных сетей:
Network traffic inspection (IDS/IPS) для детекции MitM
Endpoint Detection & Response (EDR) для поимки малвари
Централизованный patch management — принудительное обновление
Application whitelisting — разрешить только подписанные notepad++ бинарники
Мониторинг curl.exe spawns от текстовых редакторов
Блокировка temp[.]sh и подобных file-sharing сервисов
Индикаторы компрометации:
🚩 %Temp%\AutoUpdater.exe выполняется
🚩 Reconnaissance команды (netstat, systeminfo, tasklist, whoami)
🚩 Файл a.txt с системной информацией
🚩 curl.exe запущен из Notepad++ процесса
🚩 Outbound connection к temp[.]sh
🚩 PowerShell spawned от gup.exe/notepad++.exe

Масштаб:
Сотни миллионов установок Notepad++ по всему миру — потенциально огромная attack surface.

💬 Supply chain атака через trusted update mechanism — один из самых опасных векторов. Пользователи доверяют обновлениям, антивирусы их пропускают.

🔥 Урок: Всегда проверяйте цифровые подписи, даже для trusted software. Разработчики должны внедрять certificate pinning и signature verification по умолчанию.

#Notepad++ #WinGUp #SupplyChain #MitM #Китай #Малварь #UpdaterHijack #Кибербезопасность #Патч
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍2519🤯14🔥4👏1
🔺🔺🔺🔺🔺🔺🔺
▶️ Всем привет! Готов пообщаться с вами в прямом эфире! Поговорим за жизнь, поиграем часика 2, будем продолжать проходить Хогвартс. Наследие.
⚡️ Твич - https://www.twitch.tv/ilya_rublev
✔️ Ютуб канал для стримов - https://www.youtube.com/@RublevGame/streams
ℹ️ Чат на ютубе тоже цепляется, я решил проблему с плагином, жду всех!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍74🔥4