Атаку можно остановить на нескольких стадиях при помощи стандартных защитных инструментов, предотвращающих работу троянской периферии и резко усложняющих атаки LotL:▪️ настроить в решении EDR/EPP проверку подключаемых HID-устройств. В Kaspersky Endpoint Security эта опция называется BadUSB Attack Prevention. При подключении устройства, имеющего функции клавиатуры, пользователю потребуется ввести числовой код с экрана, до этого новая клавиатура не сможет управлять системой;▪️ настроить в SIEM и XDR сбор и обработку детальной телеметрии, связанной с событиями подключения и отключения HID-устройств;▪️ настроить в решении MDM/EMM контроль USB-портов. В зависимости от возможностей решения EMM, можно отключить USB-порты или задать закрытый список устройств, которые могут быть подключены к компьютеру (конкретные идентификаторы VID/PID);▪️ по возможности применять на компьютерах сотрудников закрытый список (allowlist) приложений, которые могут быть запущены, — все, что не входит в список, блокируется;▪️ систематически обновлять не только ПО, но и прошивки типового оборудования в организации. Так, для двух моделей Lenovo из исследования компания выпустила патчи, усложняющие зловредное обновление прошивки;▪️ внедрить принцип наименьших привилегий, дающий каждому сотруднику только доступы, нужные для его работы;▪️ включить информацию о BadUSB и BadCam в ИБ-тренинги сотрудников, дать им краткую инструкцию, что делать, если подключенное USB-устройство вызывает неожиданные эффекты, похожие на срабатывание клавиатурных команд.
— комментируют защитные меры специалисты ЛК.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
В даркнет слили данные сотни тысяч клиентов Uzbekistan Airways.
Однако в самой международной авиакомпании факт взлома отрицают, несмотря на представленные хакерами пруфы.
Как сообщает SAN, массив в объеме 300 Гб с данными 500 000 пассажиров и 400 сотрудников авиакомпании реализуется неким ByteToBreach.
Селлер отметил, что предполагаемый инцидент затронул несколько серверов и систем Uzbekistan Airways.
В качестве доказательств ByteToBreach выкатил фрагменты данных по кредиткам и сканы паспортов граждан России, Израиля, Великобритании, Южной Кореи и других стран (всего 2,5 тыс.).
Хакер утверждает, что в его распоряжении оказались документы, удостоверяющие личность, из более чем 40 разных стран.
Другой документ из образца включал 285 адресов электронной почты, принадлежащих сотрудникам авиакомпании.
Общий перечень адресов пассажиров составил 503 410 записей, в том числе 379 603 участников программы лояльности Uzbekistan Airways наряду с установочными данными, номерами телефонов и др. идентификаторов.
Кроме того, в четырех файлах также имелись сведения по бронированиям и билетам, упоминаются авиакомпании, наименования аэропортов, номера рейсов и другая информация.
Прайс на полный набор украденных данных составил 150 000 евро - примерно 176 000 долларов - в биткойнах.
В свою очередь, сама авиакомпания утверждает, что выставленные на продажу в киберподполье материалы якобы были сгенерированы с помощью ИИ, ссылаясь на неточности, выявленные в ходе их проверки.
Однако у журналистов и экспертов другие результаты. Но будем посмотреть.
В даркнет слили данные сотни тысяч клиентов Uzbekistan Airways.
Однако в самой международной авиакомпании факт взлома отрицают, несмотря на представленные хакерами пруфы.
Как сообщает SAN, массив в объеме 300 Гб с данными 500 000 пассажиров и 400 сотрудников авиакомпании реализуется неким ByteToBreach.
Селлер отметил, что предполагаемый инцидент затронул несколько серверов и систем Uzbekistan Airways.
В качестве доказательств ByteToBreach выкатил фрагменты данных по кредиткам и сканы паспортов граждан России, Израиля, Великобритании, Южной Кореи и других стран (всего 2,5 тыс.).
Хакер утверждает, что в его распоряжении оказались документы, удостоверяющие личность, из более чем 40 разных стран.
Другой документ из образца включал 285 адресов электронной почты, принадлежащих сотрудникам авиакомпании.
Общий перечень адресов пассажиров составил 503 410 записей, в том числе 379 603 участников программы лояльности Uzbekistan Airways наряду с установочными данными, номерами телефонов и др. идентификаторов.
Кроме того, в четырех файлах также имелись сведения по бронированиям и билетам, упоминаются авиакомпании, наименования аэропортов, номера рейсов и другая информация.
Прайс на полный набор украденных данных составил 150 000 евро - примерно 176 000 долларов - в биткойнах.
В свою очередь, сама авиакомпания утверждает, что выставленные на продажу в киберподполье материалы якобы были сгенерированы с помощью ИИ, ссылаясь на неточности, выявленные в ходе их проверки.
Однако у журналистов и экспертов другие результаты. Но будем посмотреть.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Google вводит обязательную верификацию для всех разработчиков. С сентября 2026 года установка приложений на сертифицированные Android устройства станет возможной исключительно для программных продуктов, зарегистрированных
Процедура верификации представляет собой двухэтапный процесс, требующий от разработчиков подтверждения личности и прав собственности на приложения.
1️⃣ Для физических лиц потребуется предоставление и верификация персональных данных, при этом может потребоваться загрузка официальных документов, в то время как юридические лица и организации должны будут указать свой номер D-U-N-S и подтвердить владение корпоративным веб-сайтом.
2️⃣ Вторым важным моментом является регистрация приложений через указание уникального имени пакета (app package name) и предоставление ключей подписи приложений, дабы доказать контроль над исходным кодом. Подобная практика позволяет Google исключить возможность анонимного распространения ПО.
Октябрь 2025: Старт программы раннего доступа. Приглашения для участия в новой системе через Android Developer Console и Play Developer Console начнут рассылаться постепенно.
Март 2026: Верификация становится доступной для всех разработчиков без исключения.
Внедрение нового требования будет проходить поэтапно, начиная с 🇧🇷Бразилии, 🇮🇩Индонезии, 🇸🇬Сингапура и 🇹🇭Таиланда в сентябре 2026 года, с последующим глобальным развертыванием в 2027 году и так далее. Для студентов и энтузиастов, создающих приложения в некоммерческих целях, Google обещает разработать отдельный тип аккаунта в Android Developer Console, признавая их особые потребности.
🇷🇺Российские разработчики столкнутся с необходимостью прохождения верификации, вопрос лишь в конкретной дате интеграции страны в новую систему.
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Специалисты из ESET Research обнаружили ИИ-шифровальщик, который получил название "PromptLock". Вредоносное ПО на языке Golang использует локальную модель gpt-oss:20b от OpenAI через Ollama API для динамической генерации вредоносных Lua-скриптов. Локер может обходить традиционные методы обнаружения, поскольку полезная нагрузка создается «на лету», так как не является статичной. Сгенерированные скрипты позволяют сделать эксфильтрацию данных и пошифровать файлы с помощью 128-битного алгоритма SPECK.
Обнаруженные образцы для Windows и Linux считаются Proof-of-Concept, но PromptLock демонстрирует качественный скачок в архитектуре вредоносного ПО. Вместо встраивания всей ИИ-модели злоумышленники используют прокси-соединение к серверу с API, что соответствует тактике Internal Proxy (MITRE ATT&CK T1090.001) и свидетельствует о продуманной стратегии. Использование кроссплатформенных Lua-скриптов указывает на цель злоумышленников обеспечить максимальный охват различных операционных систем, включая Windows, Linux и macOS.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
В Калифорнии
⚖️Юристы утверждают, что системы модерации OpenAI могли зафиксировать 377 сообщений от Адама, которые связаны с "самоповреждением". Система безопасности LLM никак не отреагировала.
Если вы задаете в чате прямолинейный вопрос: «Как навредить себе?», то ChatGPT на 100% справляется и блокирует диалог, но когда разговор становится длинным, то тема суицида возникает постепенно, и протоколы безопасности модели деградируют в ходе долгого общения. Эффективность защиты в длинных диалогах может падать до 73.5%.
В иске подчеркивается, что функция "памяти" в GPT-4o не просто запоминала факты, а строила
Юридической стратегией обвинения является квалификация ChatGPT не как "информационной услуги", а как "продукта" с конструктивным дефектом, что подпадает под законы о строгой ответственности производителя. Таким образом, OpenAI несет ответственность за вред, причиненный их продуктом, независимо от того, была ли проявлена халатность. В иске прямо говорится, что совет директоров уволил Альтмана в ноябре 2023 года за то, что он "не был откровенен", в том числе в
👆Ранее ChatGPT чуть не убил бухгалтера, провоцируя его на прыжок с 19 этажа, как Нео в фильме «Матрица».
Please open Telegram to view this post
VIEW IN TELEGRAM
Как утверждает TheIntercept,
Особое внимание уделяется возможности тестирования и оптимизации пропагандистских кампаний в цифровых моделях обществ перед их развертыванием. Таким образом, операции по информационной поддержке (MISO) выходят на принципиально новый технологический уровень. Данная инициатива является прямым ответом на аналогичные разработки геополитических конкурентов, в частности
🤔О подобном исследователи говорили и писали уже не раз. Только масштаб уже совсем другой. За дело берутся военные и в распоряжении будет не пилотный MVP за $400.
Несмотря на амбициозность планов, часть экспертного сообщества выражает скептицизм относительно их реализуемости и последствий. Специалисты, такие как Эмерсон Брукинг, указывают на склонность больших языковых моделей к галлюцинациям.
Одним из ключевых архитектурных решений может стать повсеместное внедрение
Концепция такой идеи может быть реализована на базе условных сдержек и противовесов, где, например,1️⃣ один ИИ-агент генерирует контент, 2️⃣второй выступает в роли «красной команды», атакуя его на предмет логических несостыковок и потенциальных галлюцинаций, а 3️⃣ третий (шеф-редактор) оценивает соответствие конечного "продукта" [ударный контент] целям MISO. Кто работает с n8n примерно понимает, о чём идет речь...
👆Ранее в прошлом году сообщалось, что
Please open Telegram to view this post
VIEW IN TELEGRAM
17
📬«Почта Банк» ушли с 🗳 Vmware и перевели критическую инфраструктуру на zVirt
«Почта Банк» уходит от вендора VMware, мигрировав ИТ-инфраструктуру, в том числе критический контур, на платформу zVirt. Решение Orion soft обеспечило компании миграцию более 2000 виртуальных машин. Об этом CNews сообщили представители Orion soft.
— прокомментировал Михаил Комстачев, директор по инфраструктуре и поддержке ИТ-сервисов «Почта Банка».
✋ @Russian_OSINT
«Почта Банк» уходит от вендора VMware, мигрировав ИТ-инфраструктуру, в том числе критический контур, на платформу zVirt. Решение Orion soft обеспечило компании миграцию более 2000 виртуальных машин. Об этом CNews сообщили представители Orion soft.
«Среди функциональности zVirt особенно актуальным для нас оказался мигратор с VMware. В нашем случае речь идет о тысячах виртуальных машин, и на механическую работу по их пересозданию мы потратили бы слишком много ресурсов. Кроме того, у нас были достаточно жесткие требования к техподдержке, к наличию SLA. Коллеги из Orion soft оправдали наши ожидания — они оперативно подключаются к задачам и помогают решать даже те вопросы, которые находятся на стыке виртуализации и других систем»
— прокомментировал Михаил Комстачев, директор по инфраструктуре и поддержке ИТ-сервисов «Почта Банка».
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪Хакеру из 🥷 Anonymous предъявили обвинение за атаку на Rosneft
Прокуратура Берлина выдвинула официальное обвинение 30-летнему гражданину Германии, предположительно связанному с немецкой ячейкой Anonymous, за кибератаку на Rosneft Deutschland GmbH («Роснефть Дойчланд ГмбХ»). Кибератака произошла в марте 2022 года, сразу после начала специальной военной операции на Украине. Потерпевшая компания отнесена к объектам критически важной инфраструктуры (нем. Kritische Infrastruktur, KRITIS) в секторе энергетики. Обвиняемому вменяется два эпизода неправомерного сбора данных, один из которых совершен в совокупности с компьютерным саботажем при особо отягчающих обстоятельствах.
По данным расследования, проведенного👮BKA и прокуратурой Берлина, обвиняемый в ходе кибератак на «Роснефть Дойчланд ГмбХ» похитил в совокупности около 20 терабайт данных и вайпнул системы, относящихся к КИИ. Впоследствии похищенные данные были опубликованы на интернет-ресурсе, администрируемом обвиняемым и двумя другими участниками группировки Anonymous. С середины 2023 года данный ресурс неактивен.
Кибератака на дочернее предприятие российского энергетического концерна «Роснефть» повлекла за собой ущерб в размере нескольких миллионов евро. Компания была вынуждена перевести все свои системы в автономный режим и по горячим следам инициировать компьютерно-техническую экспертизу.
👺 Финансовые последствия цифрового саботажа колоссальны: общий ущерб превысил €12,3 млн, из которых €9,756 млн пошли на восстановление IT-архитектуры и форензику, а €2,59 млн — прямые убытки от паралича логистики и бизнес-процессов.
✋ @Russian_OSINT
Прокуратура Берлина выдвинула официальное обвинение 30-летнему гражданину Германии, предположительно связанному с немецкой ячейкой Anonymous, за кибератаку на Rosneft Deutschland GmbH («Роснефть Дойчланд ГмбХ»). Кибератака произошла в марте 2022 года, сразу после начала специальной военной операции на Украине. Потерпевшая компания отнесена к объектам критически важной инфраструктуры (нем. Kritische Infrastruktur, KRITIS) в секторе энергетики. Обвиняемому вменяется два эпизода неправомерного сбора данных, один из которых совершен в совокупности с компьютерным саботажем при особо отягчающих обстоятельствах.
По данным расследования, проведенного👮BKA и прокуратурой Берлина, обвиняемый в ходе кибератак на «Роснефть Дойчланд ГмбХ» похитил в совокупности около 20 терабайт данных и вайпнул системы, относящихся к КИИ. Впоследствии похищенные данные были опубликованы на интернет-ресурсе, администрируемом обвиняемым и двумя другими участниками группировки Anonymous. С середины 2023 года данный ресурс неактивен.
Кибератака на дочернее предприятие российского энергетического концерна «Роснефть» повлекла за собой ущерб в размере нескольких миллионов евро. Компания была вынуждена перевести все свои системы в автономный режим и по горячим следам инициировать компьютерно-техническую экспертизу.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇸В Севилье 👮арестован хакер, обвиняемый в серии кибератак на образовательную платформу Séneca правительства Андалусии
Национальная полиция Испании арестовала человека за взлом образовательного приложения SENECA в ходе операции "Drawer". По данным технологического подразделения полиции Хаэна, злоумышленник скомпрометировал корпоративные почтовые аккаунты как минимум 13 преподавателей из различных университетов, включая ответственных за составление вступительных экзаменов (PAU). Горе-хакеру удалось получить доступ к системе и фальсифицировать академические оценки для себя и cвоих друзей, чтобыс кайфом поступить в желаемые высшие учебные заведения.
❔ 🤔 Инцидент поставил под сомнение справедливость распределения мест в вузах, на которые в тот год было допущено почти 52 000 абитуриентов. Будут ли дополнительные проверки — неизвестно. ❗️ Успешная компрометация множества преподавательских учетных записей одним человеком ставит под сомнение адекватность протоколов безопасности.
Реакция властей не заставила себя долго ждать и было решено внедрить двухфакторную аутентификацию (чудо!🙏в 2025), так как де-факто признается недостаточная защищенность образовательной инфраструктуры региона.
🤕 Задержанного обвиняют в незаконном доступе к информационным системам и подделке документов.
✋ @Russian_OSINT
Национальная полиция Испании арестовала человека за взлом образовательного приложения SENECA в ходе операции "Drawer". По данным технологического подразделения полиции Хаэна, злоумышленник скомпрометировал корпоративные почтовые аккаунты как минимум 13 преподавателей из различных университетов, включая ответственных за составление вступительных экзаменов (PAU). Горе-хакеру удалось получить доступ к системе и фальсифицировать академические оценки для себя и cвоих друзей, чтобы
Реакция властей не заставила себя долго ждать и было решено внедрить двухфакторную аутентификацию (чудо!🙏в 2025), так как де-факто признается недостаточная защищенность образовательной инфраструктуры региона.
Please open Telegram to view this post
VIEW IN TELEGRAM
Августовский отчет Threat Intelligence от компании Anthropic подробно разбирает три случая, которые наглядно демонстрируют качественное изменение ландшафта киберугроз под влиянием ИИ-агентов.
1️⃣ Операция под кодовым названием GTG-2002 знаменует собой новый виток в развитии атак с применением
2️⃣ Акторы применяют Claude для создания убедительных профессиональных биографий, технических портфолио и карьерных историй.
3️⃣ Коммерциализация ИИ-вредоносов: Третий кейс описывает деятельность киберпреступника из 🇬🇧Великобритании (GTG-5004), который, не обладая глубокими техническими познаниями, наладил коммерческую разработку и продажу
Вводится такое понятие как
👆Ранее сообщалось, что ИИ-агент
Тренд говорит о том, что
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщают Ведомости, суд признал юридическое лицо онлайн-платформы «Яндекс» виновным в административном правонарушении за невыполнение в установленный срок предписания органа, осуществляющего надзор: речь в административном протоколе, следует из опубликованного постановления, шла о том, что ФСБ направила в Роскомнадзор материалы проверки о непредоставлении круглосуточного удаленного доступа к «интернет ресурсу: yandex.ru/alice/smart-home». Спецслужбе не был предоставлен доступ к получению информации с умного дома станции Алисы.
⚖️Представитель платформы в суд для личного участия не явился. Рассмотрев материалы, судья пришел к выводу, что вина «Яндекса» полностью доказана.
Компании назначен штраф в размере
Please open Telegram to view this post
VIEW IN TELEGRAM
Злоумышленники связываются с потенциальными жертвами под предлогом обсуждения возможного сотрудничества и отправляют фишинговую ссылку, замаскированную под приглашение на видеоконференцию в Zoom.
С потенциальными жертвами – руководителями, владельцами малого и среднего бизнеса – связывается в Telegram
После согласия жертвы мошенник направляет ссылку на видеоконференцию в Zoom, которая даже при беглом взгляде отличается от легитимной. После перехода по ней пользователь должен пройти несколько капч, а затем ему предлагается ввести данные для входа в Google-аккаунт на фишинговой странице. Капча в данном случае может использоваться для противодействия автоматизированным инструментам информационной безопасности. Уже после ввода данных учетной записи Google фишинговая страница запрашивает код подтверждения, который приходит уже в Telegram и нужен злоумышленникам для угона аккаунта в мессенджере. Для дополнительного давления на пользователя мошенник в это время пишет или звонит с просьбами поторопиться.
— сообщается в пресс-релизе компании.
👆После получения доступа к учетной записи в Google злоумышленники, как правило, первым делом проверяют привязанные к нему аккаунты в
Please open Telegram to view this post
VIEW IN TELEGRAM
После истории с суицидом, о которой сообщалось на этой неделе, компания решила усилить контроль с помощью
😐Нововведение не распространяется на случаи причинения вреда себе. OpenAI не передает их в полицию из соображений конфиденциальности. По одной из версий, якобы это может только навредить.
1️⃣ Бывший директор
2️⃣ Некоторые топ-менеджеры компании являются действующими военными (звание подполковника) и тесно связаны с
3️⃣
4️⃣ OpenAI сканирует поток сообщений в чатах пользователей и прогоняет их через автоматические фильтры. Бан аккаунту может прилететь не в моменте, а спустя время (бывает 1-2 дня) без объяснения причины и под любым предлогом («violation of policies»). Попытка jailbreakинга в диалогах даже с благими намерениями может характеризоваться как нарушение правил безопасности, о чём не раз писали
👆🤔Скептики считают, что если кому-то из правозащитников или любителей приватности что-то вдруг не понравится (модерация читает переписку пользователей), то OpenAI теперь формально может сослаться на свой 🃏новый козырь: так решили умные алгоритмы, ибо диалоги показались подозрительны.
Please open Telegram to view this post
VIEW IN TELEGRAM
22
Как сообщает Xakep, во втором пакете мер по борьбе с кибермошенниками, опубликованном Минцифры на прошлой неделе, обнаружены формулировки в документе, которые предполагают наложение запрета на распространение информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации» или позволяющей получить доступ к соответствующему ПО.
Поправка к Федеральному закону № 149-ФЗ «Об информации, информационных технологиях и о защите информации» предполагает наложить запрет на распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин, либо позволяющей получить доступ к программам для электронных вычислительных машин, предназначенным для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин».
👆Благодаря открытой информации об обнаруженных слабостях разработчики и владельцы ИТ-систем получают возможность оперативно устранять проблемы, а пользователи — защищать свои данные и бизнес-процессы.— сообщает Xakep.ru
Предложение Минцифры сделает нормальную работу «Хакера» невозможной.
⚠️В профессиональном ИБ-сообществе опасаются, что такая формулировка может серьезно осложнить работу специалистов по кибербезопасности.
Как обучать ИБ-специалистов, если они не смогут изучать методы атак?
Это как запретить🧑⚕️врачам изучать и дискутировать в научных целях (публично) воздействие 🦠вирусов на живые организмы, потому что информация может быть использована для создания биологического оружия.
Медики должны знать механизмы заражения, чтобы 💊создавать вакцины.
«Запретить специалистам доступ к такой информации — все равно что запретить токсикологам доступ к описанию поражающих факторов отравляющих веществ»
— комментирует для «Ъ» управляющий директор по работе с госорганами Positive Technologies Игорь Алексеев.
«Работа "белых хакеров" и раньше балансировала на тонкой грани, но существовало негласное понимание: если работаешь в рамках bug bounty или по договору, проблем не будет».— отметил в беседе с изданием директор центра противодействия мошенничеству компании "Информзащита" Павел Коваленко.
«Указанная формулировка вновь создает неопределенность для работы "белых хакеров"»
— комментирует бизнес-консультант Positive Technologies Алексей Лукацкий.
«Bug bounty находится в группе риска, эта сфера сейчас имеет большой потенциал развития, и такой законодательный аспект точно не в ее пользу»— отметила гендиректор ЮК Enterprise Legal Solutions Анна Барабаш.
Начните уважать профессионалов и мнение профессионального сообщества [ИБ], тех, кто предан делу и точно знает, что лучше.— отмечает Sachok.
Иначе встанете на старые грабли «утечки мозгов».
Представители Минцифры поясняют «Ъ», что бесконтрольное распространение информации об атаках «несет риски кибербезопасности, может быть использовано для компьютерных атак на важные системы государства и бизнеса». «Запрет направлен не на деятельность "белых хакеров", а именно на распространение информации о способах кибератак».
👆Но в тексте, к сожалению, нет оговорок вроде: «...за исключением случаев распространения в научных и образовательных целях, либо в рамках деятельности по обеспечению информационной безопасности...».
Не исключено, что формулировки в текущей их редакции могут ударить по
Please open Telegram to view this post
VIEW IN TELEGRAM
121
Канал 🔨 SecAtor — @true_secator пишет интересное:
Никогда такого не было и вот опять: WhatsApp устранила ZeroClick в своих приложениях для iOS и macOS, которая использовалась в целевых атаках.
Разработчики утверждают, что проблема (отслеживается как CVE-2025-55177) затрагивает WhatsApp для iOS до версии 2.25.21.73, WhatsApp Business для iOS v2.25.21.78 и WhatsApp для Mac v2.25.21.78.
Неполная авторизация сообщений синхронизации связанных устройств в WhatsApp позволяла стороннему пользователю инициировать обработку контента с произвольного URL-адреса на целевом устройстве.
Предполагается, что эта уязвимость в сочетании с уязвимостью на уровне ОС на платформах Apple (CVE-2025-43300) могла быть использована для реализации сложной атаки в отношении конкретных целевых пользователей.
Указанную 0-day Apple экстренно исправляла в начале этого месяца, также отмечая ее задействование в «чрезвычайно сложной атаке».
При этом ни Apple, ни WhatsApp пока не представили дополнительную информацию об атаках.
Однако в Amnesty International заявили, что WhatsApp буквально только что предупредил некоторых пользователей о том, что в течение последних 90 дней они подвергались атакам с использованием продвинутого шпионского ПО.
В этих уведомлениях WhatsApp рекомендует пострадавшим пользователям выполнить сброс настроек устройства до заводских и поддерживать ОС и ПО своих устройств в актуальном состоянии.
Ожидаем подробностей. Будем следить.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Никогда такого не было и вот опять: WhatsApp устранила ZeroClick в своих приложениях для iOS и macOS, которая использовалась в целевых атаках.
Разработчики утверждают, что проблема (отслеживается как CVE-2025-55177) затрагивает WhatsApp для iOS до версии 2.25.21.73, WhatsApp Business для iOS v2.25.21.78 и WhatsApp для Mac v2.25.21.78.
Неполная авторизация сообщений синхронизации связанных устройств в WhatsApp позволяла стороннему пользователю инициировать обработку контента с произвольного URL-адреса на целевом устройстве.
Предполагается, что эта уязвимость в сочетании с уязвимостью на уровне ОС на платформах Apple (CVE-2025-43300) могла быть использована для реализации сложной атаки в отношении конкретных целевых пользователей.
Указанную 0-day Apple экстренно исправляла в начале этого месяца, также отмечая ее задействование в «чрезвычайно сложной атаке».
При этом ни Apple, ни WhatsApp пока не представили дополнительную информацию об атаках.
Однако в Amnesty International заявили, что WhatsApp буквально только что предупредил некоторых пользователей о том, что в течение последних 90 дней они подвергались атакам с использованием продвинутого шпионского ПО.
В этих уведомлениях WhatsApp рекомендует пострадавшим пользователям выполнить сброс настроек устройства до заводских и поддерживать ОС и ПО своих устройств в актуальном состоянии.
Ожидаем подробностей. Будем следить.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Как сообщалось ранее, атака
Уязвимость связана с механизмом обработки сообщений для синхронизации привязанных устройств (linked device synchronization messages).
🗳Сама по себе уязвимость CVE-2025-55177 была лишь средством доставки.
Уязвимость Apple связана с системной библиотекой обработки изображений (ImageIO). Когда WhatsApp по команде злоумышленника обрабатывал вредоносное изображение, то срабатывала уязвимость в iOS, которая приводит к компрометации устройства.
В официальном бюллетене Apple подчеркивается, что уязвимость использовали в «чрезвычайно сложной атаке против конкретных лиц».
Именно сочетание CVE-2025-55177 и CVE-2025-43300 создавало эксплойт-цепочку для незаметного взлома устройств Apple через WhatsApp.
Представитель WhatsApp отказалась комментировать, есть ли у компании данные атрибуции по атаке. Пока неизвестно ничего про конкретного про разработчика шпионского ПО или государство, которое может стоять за этой атакой.
Аналитики в сфере кибербезопасности отмечают явные признаки, указывающие на использование высокотехнологичного шпионского ПО (уровня
👆Пострадавшим настоятельно
--------------------------
Похоже, что ещё одна CVE на подходе...
Неделю назад я сообщил об уязвимости в Meta*, которая может позволить злоумышленникам узнать данные устройств любых пользователей WhatsApp.
— сообщает об ещё об одной проблеме с приватностью в Whatsapp исследователь (CTO ZenGo) Таль Беэри из 🇮🇱Израиля.
Уязвимость позволяет
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Горелкин
Кибербез-сообщество обеспокоено формулировками, которые содержатся во втором пакете антимошеннических законопроектов. По мнению ИБ-специалистов, предлагаемый запрет на распространение информации о багах и уязвимостях серьезно осложнит работу «белых хакеров».
Согласен: эта норма нуждается в уточнении. Планирую обсудить с Минцифры формулировки, которые предлагает сообщество. Нельзя забывать, что все российские ИБ-специалисты когда-то были читателями журнала «Хакер» и завсегдатаями соответствующих форумов. В профессию их привело именно любопытство к уязвимостям и желание их изучать. Каким будет следующее поколение кибербезопасников, если эта информационная среда будет выхолощена?
Атаки на информационную инфраструктуру с каждым днем становятся всё мощнее и изощреннее. Чтобы противостоять этой угрозе, государства-лидеры должны формировать прочный контур цифровой обороны. Поэтому подходить к регулированию кибербеза в этих условиях следует с максимальной деликатностью, опираясь на опыт ИБ-сообщества.
⚡️ МАХ-канал
«Это как запретить врачам изучать и дискутировать в научных целях о воздействии вирусов на живые организмы, потому что информация может быть использована для создания биологического оружия», – пишет @Russian_OSINT и приводит другие, вполне резонные замечания экспертов рынка.
Согласен: эта норма нуждается в уточнении. Планирую обсудить с Минцифры формулировки, которые предлагает сообщество. Нельзя забывать, что все российские ИБ-специалисты когда-то были читателями журнала «Хакер» и завсегдатаями соответствующих форумов. В профессию их привело именно любопытство к уязвимостям и желание их изучать. Каким будет следующее поколение кибербезопасников, если эта информационная среда будет выхолощена?
Атаки на информационную инфраструктуру с каждым днем становятся всё мощнее и изощреннее. Чтобы противостоять этой угрозе, государства-лидеры должны формировать прочный контур цифровой обороны. Поэтому подходить к регулированию кибербеза в этих условиях следует с максимальной деликатностью, опираясь на опыт ИБ-сообщества.
Please open Telegram to view this post
VIEW IN TELEGRAM
6