‼️ Хороший пример атаки ClickFix в дикой природе. Эти атаки становятся основным методом для злоумышленников, обходя большинство защитных мер безопасности, заставляя пользователей вставлять вредоносный код в свой собственный терминал Windows.
Будьте осторожны с кодом, который вы копируете из интернета, и насторожены к недавно зарегистрированным доменам.
— пишет International Cyber Digest.
Находку обнаружил H4x0r.DZ.
Суть механики сводится к следующему:
1️⃣ Жертва кликает по рекламному объявлению (Google Ads) в Google поисковике и попадает на поддельный сайт (в примере используется домен на базе GitLab Pages).
2️⃣ Вместо скачивания легального ПО пользователю предлагают скопировать предложенный фрагмент кода и вручную вставить его в системную консоль PowerShell или окно «Выполнить» (Win+R).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Почта Mail подвела итоги работы своих антиспам- и антифишинг-систем за первый квартал 2026 года. За отчетный период количество заблокированных вредоносных писем снизилось на 5,6% по сравнению с 2025 годом и составило 6,7 млрд. В тренде — письма под видом уведомлений от государственных сервисов с угрозой о штрафах и сообщениями о задолженностях.
Умные системы ежедневно блокировали 81,7 млн нежелательных писем – это на 3,6% больше, чем за аналогичный период прошлого года. Несмотря на рост числа блокировок спама, общая доля таких писем снизилась на 34% относительно первого квартала 2025 года.
«Лаборатория Касперского» отмечает, что в первом квартале злоумышленники продолжили использовать сценарии предыдущего года, одновременно тестируя новые подходы. В целом заметен тренд на усложнение атак: всё чаще применяются многоэтапные схемы с последовательным взаимодействием с жертвой и использованием различных каналов коммуникации.
— комментирует Андрей Ковтун, руководитель группы защиты от почтовых угроз в «Лаборатории Касперского».
По данным МегаФона, кибермошенники наращивают активность во всех каналах. За первый квартал 2026 года было заблокировано более 107 млн звонков по подозрению в мошенничестве — на 18% больше, чем в первом квартале 2025 года. Схожую динамику показывают и СМС: почти полмиллиарда сообщений заблокировали по подозрению в мошенничестве и спаме, что на 15% выше показателей прошлого года. При этом число жалоб абонентов на мошенничество снизилось, а это значит, что большая часть угроз была нейтрализована ещё до того, как пользователи с ней столкнулись.
🎣🐠 Злоумышленники всё чаще комбинируют каналы: фишинговое письмо ведёт на поддельный сайт, после ввода данных абонент получает звонок от «специалиста», который предлагает установить «защиту» — на самом деле это вредоносное приложение. Атаки становятся многоканальными, поэтому и защита выстраивается на разных уровнях: фильтры оператора блокируют опасный трафик, антивирус отслеживает вредоносные приложения, а почтовый сервис — фишинговые письма.
✋ @Russian_OSINT
Умные системы ежедневно блокировали 81,7 млн нежелательных писем – это на 3,6% больше, чем за аналогичный период прошлого года. Несмотря на рост числа блокировок спама, общая доля таких писем снизилась на 34% относительно первого квартала 2025 года.
«Лаборатория Касперского» отмечает, что в первом квартале злоумышленники продолжили использовать сценарии предыдущего года, одновременно тестируя новые подходы. В целом заметен тренд на усложнение атак: всё чаще применяются многоэтапные схемы с последовательным взаимодействием с жертвой и использованием различных каналов коммуникации.
«В конце 2025 года мы зафиксировали волну целевых атак на медицинские учреждения в России: вредоносные письма рассылались от имени страховых компаний и больниц и были связаны, например, с жалобами пациентов в рамках ДМС. Уже в феврале 2026 года аналогичные подходы начали применять против промышленных предприятий: письма имитировали уведомления о якобы выявленных нарушениях, а внутри архивов, как и ранее, скрывался бэкдор BrockenDoor, позволяющий получать удалённый доступ к устройствам и похищать данные. Также в январе 2026 года была зафиксирована масштабная кампания группировки Silver Fox: организации получали письма под видом уведомлений от налоговых органов. Всего за месяц обнаружено более 1600 таких сообщений; в атаках использовались ранее неизвестные загрузчики и Python-бэкдор ABCDoor»
— комментирует Андрей Ковтун, руководитель группы защиты от почтовых угроз в «Лаборатории Касперского».
По данным МегаФона, кибермошенники наращивают активность во всех каналах. За первый квартал 2026 года было заблокировано более 107 млн звонков по подозрению в мошенничестве — на 18% больше, чем в первом квартале 2025 года. Схожую динамику показывают и СМС: почти полмиллиарда сообщений заблокировали по подозрению в мошенничестве и спаме, что на 15% выше показателей прошлого года. При этом число жалоб абонентов на мошенничество снизилось, а это значит, что большая часть угроз была нейтрализована ещё до того, как пользователи с ней столкнулись.
🎣
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Bloomberg, банки на Уолл-стрит проводят внутреннее тестирование модели Mythos от компании Anthropic PBC для выявления уязвимостей. Представители администрации Трампа, включая министра финансов США Скотта Бессента и председателя Федеральной резервной системы Джерома Пауэлла, призвали банки использовать модель Mythos для улучшения своей защиты, предупредив о необходимости отнестись к ней серьезно.
Настоятельные рекомендации со стороны чиновников администрации Трампа говорят о растущей обеспокоенности регуляторов тем, что кибератаки представляют собой один из главных рисков для финансовой отрасли.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи из Лаборатории Касперского разобрались в кейсе с компрометацией веб-сайта cpuid[.]com, на котором размещались установщики популярных ПО для администрирования систем CPU-Z, HWMonitor (и Pro) и Perfmonitor 2.
В ЛК обнаружили, что примерно с 9 апреля, 15:00 UTC, до 10 апреля, 10:00 UTC, легитимные URL для загрузки установщиков этого ПО были заменены URL-адресами на следующие вредоносные веб-сайты: cahayailmukreatif.web[.]id, pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev, transitopalermo[.]com и vatrobran[.]hr.
Злоумышленники распространяли вредоносные дистрибутивы различного популярного ПО для администрирования систем через cpuid[.]com, включая: CPU-Z (версия 2.19), HWMonitor Pro (версия 1.57), HWMonitor (версия 1.63) и PerfMonitor (версия 2.04).
Вирус распространялся как в виде ZIP-архивов, так и в виде отдельных установщиков. Файлы содержат легитимный подписанный исполняемый файл для соответствующего продукта и вредоносную DLL-библиотеку CRYPTBASE.dll, созданную с использованием метода боковой загрузки DLL.
Вредоносная DLL отвечает за подключение к C2 и дальнейшее выполнение полезной нагрузки. Перед этим она также выполняет ряд проверок на предмет соответствия требованиям песочницы, и если все проверки пройдены, она подключается к серверу C2.
Примечательно, что злоумышленники повторно использовали как адрес C2, так и конфигурацию подключения из кампании марта 2026 года, где они разместили фейковый сайт FileZilla, распространяющий вредоносные файлы.
Загрузчик также содержит огромный массив MAC-адресов (представленных в виде строк), которые впоследствии формируют полезную нагрузку следующего этапа путем преобразования шестнадцатеричных символов в MAC-адресах в их байтовые значения. После набора вспомогательных загрузчиков цепочка выполнения приводит к созданию сложной системы RAT.
Однако RAT на заключительном этапе не является чем-то новым. Злоумышленник решил повторно использовать так называемый STX RAT, о котором сообщала Esentire, тем самым совершив еще одну ошибку.
Как отмечают в ЛК, заключительный этап полностью обнаруживается правилами YARA, представленными у eSentire. Злоумышленники приложили усилия для взлома популярного сайта с ПО, но не смогли избежать обнаружения с помощью известных индикаторов взлома.
Согласно телеметрии ЛК, выявлено более 150 пострадавших, в основном - частные лица. Однако заразились и организаций различных секторов, включая торговлю, производство, консалтинг, телеком и сельское хозяйство. Большинство заражений - в Бразилии, России и Китае.
По сравнению с другими недавними атаками типа watering hole и атаками на цепочки поставок, как в случае с Notepad++, атака на cpuid[.]com была организована крайне плохо.
Самая серьёзная ошибка злоумышленников заключалась в повторном использовании той же цепочки заражения с использованием STX RAT и тех же доменных имён для связи C2, что и в предыдущей атаке, связанной с поддельными установщиками FileZilla.
Общий уровень разработки/развертывания вредоносного ПО и OpSec злоумышленников довольно низок, что, в свою очередь, позволило обнаружить компрометацию на ранней стадии.
Индикаторы компрометации и рекомендации - в отчете.
Исследователи из Лаборатории Касперского разобрались в кейсе с компрометацией веб-сайта cpuid[.]com, на котором размещались установщики популярных ПО для администрирования систем CPU-Z, HWMonitor (и Pro) и Perfmonitor 2.
В ЛК обнаружили, что примерно с 9 апреля, 15:00 UTC, до 10 апреля, 10:00 UTC, легитимные URL для загрузки установщиков этого ПО были заменены URL-адресами на следующие вредоносные веб-сайты: cahayailmukreatif.web[.]id, pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev, transitopalermo[.]com и vatrobran[.]hr.
Злоумышленники распространяли вредоносные дистрибутивы различного популярного ПО для администрирования систем через cpuid[.]com, включая: CPU-Z (версия 2.19), HWMonitor Pro (версия 1.57), HWMonitor (версия 1.63) и PerfMonitor (версия 2.04).
Вирус распространялся как в виде ZIP-архивов, так и в виде отдельных установщиков. Файлы содержат легитимный подписанный исполняемый файл для соответствующего продукта и вредоносную DLL-библиотеку CRYPTBASE.dll, созданную с использованием метода боковой загрузки DLL.
Вредоносная DLL отвечает за подключение к C2 и дальнейшее выполнение полезной нагрузки. Перед этим она также выполняет ряд проверок на предмет соответствия требованиям песочницы, и если все проверки пройдены, она подключается к серверу C2.
Примечательно, что злоумышленники повторно использовали как адрес C2, так и конфигурацию подключения из кампании марта 2026 года, где они разместили фейковый сайт FileZilla, распространяющий вредоносные файлы.
Загрузчик также содержит огромный массив MAC-адресов (представленных в виде строк), которые впоследствии формируют полезную нагрузку следующего этапа путем преобразования шестнадцатеричных символов в MAC-адресах в их байтовые значения. После набора вспомогательных загрузчиков цепочка выполнения приводит к созданию сложной системы RAT.
Однако RAT на заключительном этапе не является чем-то новым. Злоумышленник решил повторно использовать так называемый STX RAT, о котором сообщала Esentire, тем самым совершив еще одну ошибку.
Как отмечают в ЛК, заключительный этап полностью обнаруживается правилами YARA, представленными у eSentire. Злоумышленники приложили усилия для взлома популярного сайта с ПО, но не смогли избежать обнаружения с помощью известных индикаторов взлома.
Согласно телеметрии ЛК, выявлено более 150 пострадавших, в основном - частные лица. Однако заразились и организаций различных секторов, включая торговлю, производство, консалтинг, телеком и сельское хозяйство. Большинство заражений - в Бразилии, России и Китае.
По сравнению с другими недавними атаками типа watering hole и атаками на цепочки поставок, как в случае с Notepad++, атака на cpuid[.]com была организована крайне плохо.
Самая серьёзная ошибка злоумышленников заключалась в повторном использовании той же цепочки заражения с использованием STX RAT и тех же доменных имён для связи C2, что и в предыдущей атаке, связанной с поддельными установщиками FileZilla.
Общий уровень разработки/развертывания вредоносного ПО и OpSec злоумышленников довольно низок, что, в свою очередь, позволило обнаружить компрометацию на ранней стадии.
Индикаторы компрометации и рекомендации - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Создатель Linux Линус Торвальдс объявил о выходе версии ядра Linux 7.0, отметив, что последняя неделя разработки прошла под знаком множества мелких и безобидных исправлений. По его мнению, такая тенденция может стать «новой нормой» благодаря активному использованию ИИ-инструментов, которые помогают непрерывно выявлять ошибки. В релиз вошли точечные улучшения сетевой подсистемы (ядра и драйверов), архитектурные исправления и другие обновления.
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист в области ИБ 💻 Маркус Хатчинc, также известный благодаря остановке распространения вируса-вымогателя WannaCry, поделился мнением насчет хайпа вокруг Mythos.
По его мнению, шумиху вокруг обнаружения ИИ-моделью бага 27-летней давности в ядре BSD прежде всего нужно связывать с экономической составляющей.
Он уточняет, что обнаруженная моделью уязвимость представляет собой разыменование нулевого указателя (null pointer dereference). В контексте удаленного выполнения кода (RCE) данный класс ошибок практически не поддается эксплуатации в 99,9% случаев. Она не предоставляет возможности полного захвата системы. Найденные проблемы зачастую не обладают той ценностью, которую описывают Anthropic и журналисты в СМИ. Стоимость поиска такой уязвимости слишком высокая на данный момент.
Компания Anthropic потратила «менее $20 000» для поиска этой единственной уязвимости.
Затраты на токены в значительной степени субсидируется венчурными фондами (тесты от ИИ). Когда финансирование иссякнет и ИИ-компаниям придется устанавливать реальную стоимость вычислений для поиска уязвимостей, то сумма в $20 000 легко может удвоиться или утроиться.
🤔Хатчинc отмечает: «Крайне сомнительно, действительно ли использование LLM экономически более выгодно в пересчете на одну уязвимость, чем простое привлечение человека — исследователя безопасности».
Фундаментальная проблема безопасности открытого исходного кода (такого как BSD) заключается не в том, что баги невозможно найти. Проблема в том, что никто не платит за их поиск. Исследователь отвергает идею надвигающегося киберапокалипсиса, спровоцированного искусственным интеллектом. Он отмечает, что сетевые периметры никогда не были неприступными крепостями. Злоумышленники на регулярной основе компрометируют сети, используя традиционные, низкозатратные атаки, такие как социальная инженерия и массовые фишинговые рассылки.
С другой стороны, Anthropic в System Card: Claude Mythos Preview отмечает, что в тесте с Firefox 147 модель Claude Mythos не просто нашла баг, а написала рабочий эксплойт для выполнения произвольного кода (RCE). Кроме того, в закрытых киберучениях (Раздел 3.4) модель смогла автономно провести комплексную атаку на корпоративную сеть.
Хатчинс считает, что компании часто преувеличивают значимость найденных багов ради пиара. Однако, модель действительно научилась писать сложные эксплойты, а не только «ронять» системы.
Эксперты из AISI попытались выступить в роли объективного арбитра, который объединяет две предыдущие точки зрения на эффективность современных ИИ-агентов в наступательной кибербезопасности.
CTF (Захват флага): на «экспертном» уровне, который до апреля 2025 года не могла пройти ни одна модель, Mythos успешен в 73% случаев.
Симуляция реальной атаки («The Last Ones»): тут кроется важное достижение. AISI создали корпоративную сеть и симуляцию из 32 шагов (от разведки до полного захвата), на прохождение которой у живого эксперта ушло бы 20 часов. Mythos Preview стала первой моделью в истории, которая смогла пройти эту симуляцию от начала до конца (в 3 из 10 попыток, в среднем проходя 22 шага из 32). Прошлый рекордсмен (Opus 4.6) проходил в среднем только 16 шагов.
Несмотря на успехи, эксперты AISI делают важнейшую оговорку, которая вторит логике ИБ-исследователей — тесты с ИИ проходили в «тепличных» условиях.
В тестовых сетях AISI не было активных защитников, EDR/XDR и мониторинга (SOC). ИИ мог совершать сколько угодно ошибок и действовать «громко», не боясь, что его действия вызовут тревогу в системе безопасности (что в реальности привело бы к блокировке).
✋ @Russian_OSINT
По его мнению, шумиху вокруг обнаружения ИИ-моделью бага 27-летней давности в ядре BSD прежде всего нужно связывать с экономической составляющей.
Он уточняет, что обнаруженная моделью уязвимость представляет собой разыменование нулевого указателя (null pointer dereference). В контексте удаленного выполнения кода (RCE) данный класс ошибок практически не поддается эксплуатации в 99,9% случаев. Она не предоставляет возможности полного захвата системы. Найденные проблемы зачастую не обладают той ценностью, которую описывают Anthropic и журналисты в СМИ. Стоимость поиска такой уязвимости слишком высокая на данный момент.
Компания Anthropic потратила «менее $20 000» для поиска этой единственной уязвимости.
Затраты на токены в значительной степени субсидируется венчурными фондами (тесты от ИИ). Когда финансирование иссякнет и ИИ-компаниям придется устанавливать реальную стоимость вычислений для поиска уязвимостей, то сумма в $20 000 легко может удвоиться или утроиться.
🤔Хатчинc отмечает: «Крайне сомнительно, действительно ли использование LLM экономически более выгодно в пересчете на одну уязвимость, чем простое привлечение человека — исследователя безопасности».
Фундаментальная проблема безопасности открытого исходного кода (такого как BSD) заключается не в том, что баги невозможно найти. Проблема в том, что никто не платит за их поиск. Исследователь отвергает идею надвигающегося киберапокалипсиса, спровоцированного искусственным интеллектом. Он отмечает, что сетевые периметры никогда не были неприступными крепостями. Злоумышленники на регулярной основе компрометируют сети, используя традиционные, низкозатратные атаки, такие как социальная инженерия и массовые фишинговые рассылки.
С другой стороны, Anthropic в System Card: Claude Mythos Preview отмечает, что в тесте с Firefox 147 модель Claude Mythos не просто нашла баг, а написала рабочий эксплойт для выполнения произвольного кода (RCE). Кроме того, в закрытых киберучениях (Раздел 3.4) модель смогла автономно провести комплексную атаку на корпоративную сеть.
Хатчинс считает, что компании часто преувеличивают значимость найденных багов ради пиара. Однако, модель действительно научилась писать сложные эксплойты, а не только «ронять» системы.
Эксперты из AISI попытались выступить в роли объективного арбитра, который объединяет две предыдущие точки зрения на эффективность современных ИИ-агентов в наступательной кибербезопасности.
CTF (Захват флага): на «экспертном» уровне, который до апреля 2025 года не могла пройти ни одна модель, Mythos успешен в 73% случаев.
Симуляция реальной атаки («The Last Ones»): тут кроется важное достижение. AISI создали корпоративную сеть и симуляцию из 32 шагов (от разведки до полного захвата), на прохождение которой у живого эксперта ушло бы 20 часов. Mythos Preview стала первой моделью в истории, которая смогла пройти эту симуляцию от начала до конца (в 3 из 10 попыток, в среднем проходя 22 шага из 32). Прошлый рекордсмен (Opus 4.6) проходил в среднем только 16 шагов.
Несмотря на успехи, эксперты AISI делают важнейшую оговорку, которая вторит логике ИБ-исследователей — тесты с ИИ проходили в «тепличных» условиях.
В тестовых сетях AISI не было активных защитников, EDR/XDR и мониторинга (SOC). ИИ мог совершать сколько угодно ошибок и действовать «громко», не боясь, что его действия вызовут тревогу в системе безопасности (что в реальности привело бы к блокировке).
Please open Telegram to view this post
VIEW IN TELEGRAM
Модель может автономно попробовать взломать плохо защищенную сеть небольшого предприятия, но сможет ли она обойти хорошо защищённую систему с активным мониторингом в реальных условиях? Нет.
AISI честно отмечает — Mythos не всемогущ. Модель не смогла пройти симуляцию «Cooling Tower», направленную на атаки объектов критической инфраструктуры АСУ ТП, застряв еще на этапе прорыва через обычную IT-сеть.
ИИ показывает себя неплохо только против слабых сетей без активной защиты, но на сложных системах он провалит тесты.
AISI подтверждает тезис о том, что эффективность ИИ напрямую коррелирует с доступным бюджетом токенов. Выделение лимита в 100 млн токенов на прохождение полигона демонстрирует, что успех атаки сейчас упирается в стоимость аренды вычислительных мощностей.
Эксперты констатируют, что базовая кибергигиена (своевременный патч-менеджмент, жесткий контроль доступа и логирование) все еще является достаточным барьером для текущего поколения моделей, поскольку их действия слишком прямолинейны и создают много шума.
На данный момент использовать передовой ИИ для сложных взломов нерентабельно из-за гигантских затрат на вычислительные мощности, а большинство компаний успешно взламываются обычными методами (вроде фишинга) просто потому, что экономят на базовой защите. Как только ИИ-вычисления подешевеют и атаки станут массовыми, именно тогда бизнесу придется всерьез задуматься о вложениях в кибербезопасность с акцентом на противодействие ИИ-атакам.
✋ @Russian_OSINT
AISI честно отмечает — Mythos не всемогущ. Модель не смогла пройти симуляцию «Cooling Tower», направленную на атаки объектов критической инфраструктуры АСУ ТП, застряв еще на этапе прорыва через обычную IT-сеть.
ИИ показывает себя неплохо только против слабых сетей без активной защиты, но на сложных системах он провалит тесты.
AISI подтверждает тезис о том, что эффективность ИИ напрямую коррелирует с доступным бюджетом токенов. Выделение лимита в 100 млн токенов на прохождение полигона демонстрирует, что успех атаки сейчас упирается в стоимость аренды вычислительных мощностей.
Эксперты констатируют, что базовая кибергигиена (своевременный патч-менеджмент, жесткий контроль доступа и логирование) все еще является достаточным барьером для текущего поколения моделей, поскольку их действия слишком прямолинейны и создают много шума.
На данный момент использовать передовой ИИ для сложных взломов нерентабельно из-за гигантских затрат на вычислительные мощности, а большинство компаний успешно взламываются обычными методами (вроде фишинга) просто потому, что экономят на базовой защите. Как только ИИ-вычисления подешевеют и атаки станут массовыми, именно тогда бизнесу придется всерьез задуматься о вложениях в кибербезопасность с акцентом на противодействие ИИ-атакам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как уязвимости семейства AirSnitch угрожают корпоративным сетям и что нужно изменить в сетевой архитектуре и настройках для защиты. Статья для тех, кому это может быть интересно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Как защитить организацию от уязвимостей Wi-Fi AirSnitch
Практические рекомендации по изоляции в сетях Wi-Fi и защите от всех атак AirSnitch.
Компания OpenAI рассказала о своей новой модели GPT-5.4-Cyber для ИБ-специалистов в рамках своей программы Trusted Access for Cyber (TAC). Теперь тысячи верифицированных специалистов и сотни команд, защищающих критически важное ПО, смогут получить доступ к новой ИИ-модели.
GPT-5.4-Cyber отличается от других моделей так называемой «киберлояльностью» — у нее снижен порог отказов при выполнении специфических задач, связанных с безопасностью. Основные заявленные фичи:
1️⃣ ИИ-модель обладает возможностями реверс-инжиниринга бинарных файлов (binary reverse engineering), позволяя ИБ-специалистам анализировать скомпилированное программное обеспечение и понять логику его работы.
2️⃣ Аналитикам не нужен доступ к исходному коду (source code), чтобы с помощью ИИ проводить аудит программы на наличие потенциального вредоносного ПО (malware), уязвимостей (zero-day/1-day).
Кроме того, в экосистеме OpenAI работает Codex Security, специализированный инструмент, внедряющий продвинутые ИИ-модели и агентские возможности непосредственно в рабочие процессы разработчиков. Будучи интегрированным в пайплайн разработки, агент автоматически отслеживает кодовые базы, проводит валидацию обнаруженных проблем безопасности и предлагает разработчикам варианты исправлений в режиме реального времени.
Модель GPT-5.4-Cyber от OpenAI попытается составить конкуренцию
OpenAI внедряет обязательную верификацию личности и требует прохождение процедур KYC, дабы предотвратить злоупотребления со стороны потенциальных злоумышленников.
Please open Telegram to view this post
VIEW IN TELEGRAM
Криптовалютная биржа Kraken объявила, что киберпреступная группа пытается вымогать у компании деньги, угрожая опубликовать видеоролики, демонстрирующие внутренние системы, в которых хранятся данные клиентов.
В компании заявили, что инцидент не поставил под угрозу средства клиентов и был связан с внутренней угрозой, включающей лишь 2 случая неправомерного доступа к ограниченному объему пользовательских данных со стороны сотрудников службы поддержки. По словам
По заявлению представителей компании, Kraken не будет платить злоумышленникам или вести с ними переговоры.
Kraken — это американская криптовалютная биржа, которая позволяет миллионам пользователей в 190 странах покупать, продавать и торговать цифровыми активами, такими как биткойн, эфириум и еще 200 другими. Она считается одной из крупнейших и наиболее авторитетных бирж с ежедневным объемом торгов в сотни миллионов долларов США.
Kraken заявила, что в ходе расследования было собрано достаточно доказательств для 👮судебного преследования всех причастных лиц, пытающихся их шантажировать, и для достижения этой цели компания тесно сотрудничает с федеральными правоохранительными органами в нескольких юрисдикциях.
Please open Telegram to view this post
VIEW IN TELEGRAM
Cпециалисты из компании Socket в ходе глубокого анализа расширений Интернет-магазина Chrome (Chrome Web Store) обнаружили, что 108 расширений Chrome собирали идентификационные данные пользователей, перехватывали сеансы и скрыто внедряли бэкдоры в веб-браузеры пользователей. В общей сложности эти расширения насчитывают около 20 000.
Вредоносные расширения маскируются под легитимные инструменты, включая клиенты
Наибольшую угрозу представляет расширение "Telegram Multi-account", которое каждые 15 секунд токены аутентификации из активных веб-сеансов Telegram, позволяя злоумышленникам полностью захватывать чужие аккаунты в обход паролей и 2FA. При этом в совокупности на расширения, нацеленные на Telegram, приходится около 3 000 установок.
Please open Telegram to view this post
VIEW IN TELEGRAM
Согласно судебному заключению от 16 марта 2026 года, генеральный директор компании Krafton из Южной Кореи Чанхан Ким обратился к искусственному интеллекту СhatGPT для консультаций с целью уклонения от финансовых обязательств (договорённостей) по уплате бонуса в размере $250 млн.
Krafton — корейская компания, разработчик и издатель компьютерных игр. Известна тем, что владеет студией PUBG Studios.
В 2021 году южнокорейская корпорация Krafton приобрела независимую студию Unknown Worlds (создателей игры Subnautica) за $500 млн, пообещав выплатить ее команде дополнительный бонус до $250 млн в случае высоких продаж их будущих проектов. Ключевым условием этой сделки было то, что основатели студии сохраняют за собой полный операционный контроль — то есть право самостоятельно управлять разработкой и выпуском игр. В 2025 году внутренние расчеты показали, что грядущий хит Subnautica 2 гарантированно заставит Krafton выплатить этот гигантский бонус.
Следуя советам ChatGPT, руководство Krafton заблокировало разработчикам Unknown Worlds доступ к площадке Steam, чтобы сорвать релиз игры и искусственно занизить её доходы. Чтобы не спалиться, Чанхан Ким удалил историю переписки с ChatGPT, но в ходе судебного разбирательства этот факт всплыл наружу, и суд официально признал схему незаконной, встав на защиту Unknown Worlds игры.
Please open Telegram to view this post
VIEW IN TELEGRAM
Появилась информация, где ❗️утверждается, что Windows Defender может стать причиной полной компрометации системы Windows, если пользователь скачает и запустит
.exe файл из интернета. Новая уязвимость 0-day называется ☀️RedSun. В чём "фишка" RedSun? Вектором атаки выступает сам Windows Defender.Если отмотать историю чуть назад, то мы помним, чтоNightmare-Eclipse публично заявил о том, что Центр реагирования на угрозы безопасности Microsoft (MSRC) отклонил его отчеты об ошибках и якобы «разрушил его жизнь».
В качестве возмездия 2 апреля был опубликован эксплойт BlueHammer (который Microsoft успела исправить), 12 апреля появилась утилита UnDefend, которая ломает механизмы обновления антивируса, а 15 апреля в сеть утёк тот самый RedSun. Кроме того, разгневанный исследователь угрожает выпустить еще более разрушительный RCE.
Эксперты из компании HuntressLabs попытались разобрать механику работы RedSun. Для того чтобы атака была реализована, исходный исполняемый файл эксплойта (.exe) должен быть запущен локально на компьютере жертвы.
Эксплойт создает на диске файл-приманку (содержащий безопасный тестовый код EICAR), заставляя антивирус немедленно начать проверку и попытаться "исправить" файл. В этот момент эксплойт ставит процесс антивируса «на паузу» с помощью блокировки oplock, а затем подменяет путь через точку монтирования (NTFS-junction). В результате обманутый антивирус своими же «руками» и со своими высшими правами (NT AUTHORITY\SYSTEM) переносит файл-приманку прямо в защищённую системную директорию (C:\Windows\System32). Это действие создает брешь — легально созданный файл в системной папке, который эксплойт мгновенно перезаписывает своей реальной вредоносной полезной нагрузкой.
👆Жертве достаточно просто
Утверждается, что последствия использования RedSun в реальных условиях катастрофичны как для рядовых пользователей, так и для крупных корпоративных сетей. Получив высшие права через уязвимость антивируса, хакеры и группировки программ-вымогателей могут за считанные секунды извлечь из памяти все сохраненные пароли, корпоративные доступы, токены и активные сессии браузеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
По сообщению The Information, Google ведет переговоры о заключении соглашения с Министерством войны США, которое позволит Пентагону развертывать ИИ-модели Gemini в засекреченной среде, об этом сообщили два источника издания, непосредственно знакомые с ситуацией.
Стороны обсуждают соглашение, которое позволит Пентагону использовать искусственный интеллект Google в любых
Если верить информации The Information, то в ходе переговоров компания Google предложила включить в контракт с министерством дополнительные формулировки, предотвращающие использование ее ИИ для массовой слежки внутри США или в автономных системах вооружения без надлежащего контроля со стороны человека.
В компании Alphabet не дали ответа на запрос Reuters о комментариях.
Самое ироничное в этой ситуации то, что Google, приходя «на место» вместо Anthropic, пытается прописать в контракте с оборонным ведомством ровно те же самые ограничения (запрет на внутреннюю слежку и автономное оружие), за защиту которых Anthropic попала в черный список.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺 ЕС хочет ввести обязательную проверку личности для всех пользователей социальных сетей — и запретить доступ к ним лицам младше 18 лет. С этой целью Европейская комиссия потратила больше года на создание «приложения для проверки возраста», которое ее председатель помпезно представила вчера.
Сегодня это приложение было взломано всего за 2 минуты.
Но не спешите смеяться над евробюрократами.
Их приложение для проверки возраста изначально было уязвимым для взлома — оно доверяло устройству (что означает мгновенный провал). Если только ЕС не управляют клоуны 🤡, вот их настоящий план:
Шаг 1 — Представить «уважающее конфиденциальность», но уязвимое приложение.
Шаг 2 — Допустить его взлом (ВЫ НАХОДИТЕСЬ ЗДЕСЬ).
Шаг 3 — Устранить конфиденциальность, чтобы «починить» приложение.
Результат — инструмент слежки, который преподносится как «уважающий конфиденциальность».
Евробюрократам нужен был предлог, чтобы незаметно начать превращать свое «уважающее конфиденциальность» приложение для проверки возраста в механизм слежки за всеми европейцами, использующими социальные сети. И сегодняшний «неожиданный взлом» просто предоставил им этот предлог.
🦇 Будьте бдительны!
— написал Дуров сегодня в Telegram.
Исследователь кибербезопасности Пол Мур недавно продемонстрировал, что механизмы защиты приложения ЕС для проверки возраста содержат критические уязвимости и позволяют обойти систему безопасности менее чем за 2 минуты. Представленное Евросоюзом приложение для обязательной проверки возраста, заявленное Урсулой фон дер Ляйен как эталон соблюдения стандартов конфиденциальности с открытым исходным кодом, на деле оказалось катастрофически уязвимым.
По словам Мура, приложение хранит зашифрованный PIN-код локально, но, что принципиально важно, шифрование не привязано к пользовательскому хранилищу идентификационных данных, где содержатся конфиденциальные данные для верификации. Это открывает возможность для удивительно простого обхода защиты. Удалив определенные значения, связанные с PIN-кодом, из конфигурационных файлов приложения и перезапустив его, злоумышленник может установить новый PIN-код, сохранив при этом доступ к учетным данным, созданным под предыдущим профилем.
Приложение не справляется с заявленными стандартами конфиденциальности и потенциально нарушает европейское законодательство (GDPR) при работе с биометрией. Как считает исследователь, разработчики позаботились о шифровании лишь итогового результата проверки, например, статуса «старше 18 лет». При этом сами исходные данные в виде сканов документов по NFC и селфи пользователей в высоком качестве сохраняются в память телефона абсолютно
Мур также указал на дополнительные слабости, которые делают попытки брутфорса или обхода защиты еще проще. Биометрическая аутентификация контролируется одним логическим флагом: измените его значение с «
true» на «false», и приложение просто полностью пропустит биометрическую проверку.Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM