Как сообщают специалисты
Немедленные действия. Убедитесь, что все рабочие процессы используют безопасные версии (Trivy binary 0.69.3, trivy-action 0.35.0, setup-trivy 0.2.6).
Администраторы конвейеров CI/CD и команды ИБ должны немедленно проверить свои ссылки на решения Checkmarx (kics-github-action, ast-github-action) и Trivy (setup-trivy и trivy-action). Если ваши рабочие процессы ссылались на тег версии, а не на конкретный SHA-хеш, тщательно проверьте ваши журналы исполнения рабочих процессов в период уязвимости.
Также необходимо проверить сетевые журналы на наличие трафика к доменам scan.aquasecurtiy[.]org, checkmarx[.]zone и models.litellm[.]cloud. Его наличие свидетельствует об успешной эксфильтрации конфиденциальных данных.
Если в вашей организации на GitHub появился репозиторий с именем docs-tpcp, это также может указывать на успешную кражу данных.
В любом случае необходимо провести проактивный поиск угроз (threat hunting), предполагая успешную компрометацию и быстрое продвижение злоумышленников в затронутых системах.
Рекомендовано восстановить затронутые окружения из проверенных архивов.
Фиксация зависимостей и управление секретами. Убедитесь, что точные версии зависимостей закреплены с помощью криптографических хешей во всех конвейерах и Dockerfile. Переходите от долгоживущих токенов к краткосрочным учетным данным, используя для этого менеджер секретов, а также применяя интеграции OIDC там, где это поддерживается. Минимизируйте инъектирование секретов в окружение запущенных процессов — делайте это только с необходимыми секретами. Убедитесь, что секреты не сохраняются на диск и во временные файлы, а также не используются повторно в различных процессах.
Другие меры защиты. Разрешайте запуск GitHub Actions только из закрытого списка, одобренного в организации, блокируйте новые и непроверенные процессы. Настройте GITHUB_TOKEN и другие ключи доступа с соблюдением принципа наименьших привилегий. Не давайте разрешений на запись, если в этом нет прямой необходимости.
Для повышения безопасности GitHub Actions существует несколько инструментов с открытым исходным кодом:
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает ТАСС, МВД России предложило ввести плату за предоставление коммерческим организациям информации о гражданах из полицейских баз данных, что позволит пополнить бюджет почти на 120 млрд рублей.
"Утвердить прилагаемые правила предоставления организациям, включая банки и иные кредитные организации, информации, содержащейся в банках данных о гражданах, формирование и ведение которых осуществляется полицией, за плату"
— говорится в документе.
Платно предлагается предоставлять в том числе сведения о действительности паспорта и регистрации по месту жительства и пребывания. Стоимость предоставления одной единицы тарификации планируется установить на уровне
Планируется, что постановление вступит в силу с 1 сентября 2026 года и будет действовать шесть лет со дня его вступления в силу.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Axios, ИИ от Anthropic гораздо лучше подходит для военных целей, чем любой другой ИИ на рынке. По словам инсайдеров, ChatGPT, Gemini или Grok потребуются месяцы, чтобы хотя бы приблизиться к таким показателям. Anthropic понесет колоссальные долгосрочные финансовые потери, если останется в правительственном черном списке как «угроза национальной безопасности в цепочке поставок».
В частных беседах некоторые руководители в федеральном правительстве выражают желание использовать ИИ от Anthropic как для ведения боевых действий, так и для киберзащиты. Чиновники считают, что именно благодаря Anthropic США опережают Китай на 6–12 месяцев в ИИ-технологиях, которые используются в интересах национальной обороны. Модель Claude активно используется в ходе войны с Ираном.
Кроме того, в частном порядке многие сотрудники Anthropic или консультанты генерального директора Дарио Амодеи считают, что они были в шаге от сделки, которая могла и должна была удовлетворить обе стороны. Они подталкивают Амодеи и Пентагон к негласному возобновлению переговоров.
Так или иначе, готовящиеся к выпуску новые модели, вероятно, заставят правительство действовать более оперативно в вопросе заключения хоть какой-то сделки. В частных беседах с представителями власти Anthropic предупреждает, что следующий крупный прорыв многократно усилит наступательные и оборонительные кибервозможности.
Если Anthropic продолжит превосходить другие модели, то правительственные
Please open Telegram to view this post
VIEW IN TELEGRAM
Интересный разбор от Бориса Ларина появился на сайте Securelist:
4 марта 2026 года компании Google и iVerify опубликовали отчеты о технически сложном наборе эксплойтов для компрометации устройств Apple iPhone. По данным Google, этот инструментарий впервые был замечен в целевых атаках, организованных клиентом неназванного поставщика шпионского ПО. Позднее набор использовался другими злоумышленниками в атаках типа watering hole в Украине, а также в финансово мотивированных кампаниях в Китае. Кроме того, исследователи обнаружили отладочную версию набора, анализ которой выявил внутренние имена эксплойтов и авторское название фреймворка — Coruna. В результате исследования выяснилось, что фреймворк эксплуатирует ряд ранее исправленных уязвимостей, в том числе CVE-2023-32434 и CVE-2023-38606. Эти две уязвимости заслуживают особого внимания, так как изначально они использовались в качестве уязвимостей нулевого дня в «Операции Триангуляция».
«Операция Триангуляция» — это сложная APT-кампания, направленная на мобильные устройства на базе iOS. Мы обнаружили ее в ходе мониторинга сетевого трафика в нашей собственной корпоративной сети Wi-Fi, когда заметили подозрительную активность, исходящую от iOS-смартфонов. В процессе расследования выяснилось, что в этой кампании был задействован сложный шпионский имплант и множество эксплойтов нулевого дня.
В ходе анализа обнаружено, что эксплойт для уязвимостей ядра CVE-2023-32434 и CVE-2023-38606, входящий в состав Coruna, фактически является обновленной версией того же самого эксплойта, который применялся в «Операции Триангуляция».
В составе Coruna нашлось четыре дополнительных эксплойта уровня ядра, отсутствовавшие в «Операции Триангуляция» — причем два из них были разработаны уже после обнаружения этой кампании. Все упомянутые эксплойты построены на базе единого фреймворка и содержат общий код. Сходства в коде эксплойтов уровня ядра также прослеживаются и в других компонентах Coruna. Такие находки позволяют заключить, что этот набор эксплойтов был не составлен из разрозненных частей, а спроектирован единым образом. Мы предполагаем, что перед нами обновленная версия того же фреймворка, который — как минимум частично — применялся в «Операции Триангуляция».
Эксплойты уровня ядра:
Мы проанализировали все пять эксплойтов уровня ядра из этого набора и установили, что один из них является обновленной версией эксплойта, обнаруженного в «Операции Триангуляция».
Выводы: Описанный случай в очередной раз наглядно продемонстрировал риски, сопряженные с массовым применением подобных вредоносных инструментов. Изначально этот инструментарий разрабатывался в целях кибершпионажа, однако теперь фреймворк оказался в распоряжении других киберпреступников, что ставит под угрозу миллионы пользователей, чьи устройства не имеют актуальных исправлений. Учитывая особенности модульной архитектуры и простоту повторного использования компонентов, мы ожидаем, что и другие злоумышленники начнут применять этот фреймворк в своих атаках. Мы настоятельно рекомендуем пользователям установить все доступные обновления безопасности при первой же возможности, если это еще не было сделано.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸Stryker заявляет, что потихоньку восстанавливается после кибератаки
Производитель медицинского оборудования Stryker заявил, что его операционная деятельность восстанавливается после того, как кибератака привела к масштабным сбоям в работе бизнеса.
Связанная с Ираном хакерская группа под названием🇮🇷 Handala взяла на себя ответственность за ✈️ атаку, заявив, что это была месть за удар по школе для девочек в Минабе на юге Ирана.
✋ @Russian_OSINT
Производитель медицинского оборудования Stryker заявил, что его операционная деятельность восстанавливается после того, как кибератака привела к масштабным сбоям в работе бизнеса.
Связанная с Ираном хакерская группа под названием
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишет Forbes, хакеры из группировки TeamPCP рассказали журналистам о том, что ИИ помог им осуществить серию разрушительных атак, но они бы не добились успеха, если бы изначально безопасность разработчиков не была такой слабой.
Forbes удостоверился, что общается с представителем группировки, после того как тот отправил личное сообщение с аккаунта TeamPCP в социальной сети X. Хакеры опубликовали в своем блоге в даркнете пост с уникальной строкой символов, чтобы журналисты смогли убедиться в том.
Представитель под псевдонимом T00001B заявил, что группировка представляет собой неформальное объединение подростков и молодых людей, которые не смогли найти оплачиваемую работу и поэтому занялись киберпреступностью. Чтобы заработать, они продают доступ к сетям своих жертв. Покупатели затем могут либо инициировать атаки с использованием программ-вымогателей (ransomware), либо похитить информацию для ее последующей монетизации. Периодически TeamPCP также берет процент от выкупа или напрямую вымогает деньги у компаний.
T00001B отказался назвать инструмент, который группировка использовала для выявления уязвимости в Trivy. Однако они подтвердили, что применяли ИИ Claude от Anthropic для создания некоторых компонентов, способствовавших распространению вредоносного ПО по зараженным системам. По словам T00001B, многие разработчики ИИ, по всей видимости, скачивали инструменты вроде LiteLLM вслепую, полагаясь на то, что сообщество открытого исходного кода обеспечит их безопасность по дефолту.
👆Руководство LiteLLM сейчас работает в режиме ликвидации последствий и привлекло подразделение Mandiant компании Google для расследования инцидента.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как пишут специалисты Aikido, утренняя компрометация telnyx — очередной шаг в продолжающейся уже несколько недель кампании TeamPCP по атаке на цепочки поставок (supply chain attack). Trivy. Checkmarx. LiteLLM.
27 марта (сегодня): Telnyx. Сегодня утром в PyPI появились две вредоносные версии официального Python SDK Telnyx. За последний месяц пакет Telnyx был скачан 742 тысячи раз.
Внедрение кода (injection) находится в файле telnyx/_client.py, который выполняется во время импорта. Нет ни хуков установки, которые можно было бы отключить, ни postinstall-скриптов, которые можно было бы заблокировать. Достаточно выполнить импорт telnyx, и вредоносное ПО запустится.
Два пути выполнения в зависимости от ОС:
Архив с эксфильтрованными данными называется tpcp.tar.gz и отправляется с заголовком X-Filename: tpcp.tar.gz.
Если вы установили любую из вредоносных версий, считайте свою среду скомпрометированной: проведите ротацию API-ключей, учетных данных баз данных, SSH-ключей и любых секретов, доступных с этой машины. В Windows проверьте наличие msbuild.exe по пути %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\ и удалите его. Отслеживайте исходящий HTTP-трафик на адрес 83[.]142[.]209[.]203:8080.
— пишут специалисты.
Еще можно почитать тут.
В версиях 4.87.1 и 4.87.2 пакета telnyx на PyPI содержится⚠️ вредоносный код, внедренный в файл telnyx/_client.py. Эти версии были опубликованы на PyPI 27 марта 2026 года без соответствующих релизов или тегов на GitHub, что свидетельствует о компрометации учетных данных для публикации в PyPI. В настоящее время обе версии доступны на PyPI в качестве последних релизов.
И тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
president-trumps-cyber-strategy-for-america.pdf
772.1 KB
Опубликованный документ администрации президента Дональда Трампа под названием 📄 «President Trump’s Cyber Strategy for America» регламентирует переход от пассивной обороны к превентивному технологическому доминированию с акцентом на наступательный потенциал.
По замыслу стратегов Белого дома обновленная архитектура безопасности базируется на 6 фундаментальных принципах для тотальной защиты как государственных систем, так и частного бизнеса, КИИ и граждан от посягательств авторитарных режимов.
1️⃣ Воздействие на поведение противника. Новая киберстратегия США направлена на активное и упреждающее противодействие киберпреступникам и враждебным государствам за счет объединения правительственных, частных и международных ресурсов. Главная задача союзников состоит в том, чтобы выявлять и уничтожать инфраструктуру противника еще до совершения атак, обеспечивая неотвратимость жесткого ответа для любого агрессора.
2️⃣ Продвижение разумного регулирования. Кибербезопасность не должна сводиться к дорогостоящему выполнению списка формальных требований, который замедляет процесс подготовки, принятия мер и реагирования. Планируется оптимизация нормативно-правовой базы в сфере кибербезопасности, чтобы снизить нагрузку по соблюдению нормативных требований, урегулировать вопросы ответственности и улучшить координацию между регулирующими органами и представителями отрасли на мировом уровне.
3️⃣ Модернизация и обеспечение безопасности сетей федерального правительства. США планируют масштабную модернизацию и защиту правительственных сетей за счет внедрения передовых решений, включая искусственный интеллект, облачные технологии и архитектуру «нулевого доверия». Для этого будут реформированы процессы госзакупок, что позволит ведомствам оперативно приобретать лучшие инструменты для непрерывного выявления и нейтрализации киберугроз.
4️⃣ Обеспечение безопасности КИИ. США намерены всесторонне защитить свою критическую инфраструктуру и цепочки поставок, отказавшись от оборудования из стран-противников в пользу собственных технологий.
5️⃣ Сохранение превосходства в критически важных и новейших технологиях. США планируют защитить свое технологическое лидерство за счет внедрения передовых разработок, включая блокчейн, квантовые вычисления и надежные цепочки поставок. Особый упор делается на безопасное развитие и применение искусственного интеллекта для киберобороны, а также на жесткое противодействие иностранным ИИ-платформам, используемым для цензуры и слежки.
6️⃣ Формирование и развитие кадрового потенциала. Президент Трамп назвал кадровый потенциал Америки в сфере кибербезопасности стратегическим активом, заслуживающим масштабных инвестиций ради защиты страны и обеспечения ее экономического процветания. Планируется объединение усилий со стороны образовательных учреждений, государства и частного бизнеса для создания непрерывной системы подготовки кадров.
В заключении подчеркивается, что любые атаки на американские интересы в киберпространстве обернутся для противника серьезными последствиями.
✋ @Russian_OSINT
По замыслу стратегов Белого дома обновленная архитектура безопасности базируется на 6 фундаментальных принципах для тотальной защиты как государственных систем, так и частного бизнеса, КИИ и граждан от посягательств авторитарных режимов.
1️⃣ Воздействие на поведение противника. Новая киберстратегия США направлена на активное и упреждающее противодействие киберпреступникам и враждебным государствам за счет объединения правительственных, частных и международных ресурсов. Главная задача союзников состоит в том, чтобы выявлять и уничтожать инфраструктуру противника еще до совершения атак, обеспечивая неотвратимость жесткого ответа для любого агрессора.
2️⃣ Продвижение разумного регулирования. Кибербезопасность не должна сводиться к дорогостоящему выполнению списка формальных требований, который замедляет процесс подготовки, принятия мер и реагирования. Планируется оптимизация нормативно-правовой базы в сфере кибербезопасности, чтобы снизить нагрузку по соблюдению нормативных требований, урегулировать вопросы ответственности и улучшить координацию между регулирующими органами и представителями отрасли на мировом уровне.
3️⃣ Модернизация и обеспечение безопасности сетей федерального правительства. США планируют масштабную модернизацию и защиту правительственных сетей за счет внедрения передовых решений, включая искусственный интеллект, облачные технологии и архитектуру «нулевого доверия». Для этого будут реформированы процессы госзакупок, что позволит ведомствам оперативно приобретать лучшие инструменты для непрерывного выявления и нейтрализации киберугроз.
4️⃣ Обеспечение безопасности КИИ. США намерены всесторонне защитить свою критическую инфраструктуру и цепочки поставок, отказавшись от оборудования из стран-противников в пользу собственных технологий.
5️⃣ Сохранение превосходства в критически важных и новейших технологиях. США планируют защитить свое технологическое лидерство за счет внедрения передовых разработок, включая блокчейн, квантовые вычисления и надежные цепочки поставок. Особый упор делается на безопасное развитие и применение искусственного интеллекта для киберобороны, а также на жесткое противодействие иностранным ИИ-платформам, используемым для цензуры и слежки.
6️⃣ Формирование и развитие кадрового потенциала. Президент Трамп назвал кадровый потенциал Америки в сфере кибербезопасности стратегическим активом, заслуживающим масштабных инвестиций ради защиты страны и обеспечения ее экономического процветания. Планируется объединение усилий со стороны образовательных учреждений, государства и частного бизнеса для создания непрерывной системы подготовки кадров.
В заключении подчеркивается, что любые атаки на американские интересы в киберпространстве обернутся для противника серьезными последствиями.
Please open Telegram to view this post
VIEW IN TELEGRAM
В блоге проиранских хактивистов появилась заметка о том, что им якобы удалось
Так называемые «неуязвимые» системы ФБР были поставлены на колени нашей командой за считанные часы. Вся личная и конфиденциальная информация Кэша Пателя, включая электронные письма, переписки, документы и даже секретные файлы, теперь доступна для публичного скачивания.
— утверждают хакеры.
В качестве пруфов выложен некий POC и фотографии, возможно, из личного архива.
🚬
--------------------------
СNN пишут со ссылкой на свой источник, что главу ФБР действительно взломали. Хакеры получили доступ к личной электронной почте директора, где были его личные фотографии и документы. Украденные электронные письма, судя по всему, датируются периодом примерно с 2011 по 2022 год.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В результате технической ошибки в открытый доступ попали внутренние документы компании Anthropic с информацией о тестировании новой мощной ИИ-модели под названием Claude Mythos, которая представляет собой новый уровень моделей под названием Capybara.
Capybara — новое имя для нового уровня моделей: более крупных и интеллектуальных, чем Opus. Таким образом, это категория в каталоге, которая обозначает «самый мощный и дорогой сегмент.
Mythos — имя конкретной модели, которая относится к новому семейству ИИ-моделей. LLM Mythos является первой и пока единственным представителем Capybara.
Mythos обладает серьёзным потенциалом в программировании и логике, однако ее исключительная способность находить и эксплуатировать
По этой причине разработчики планируют крайне осторожное внедрение продукта, предоставляя ранний доступ в первую очередь ИБ-специалистам.
Please open Telegram to view this post
VIEW IN TELEGRAM
Отдельно стоит обратить внимание на свежую статью FT, которая по горячим следам пишет, что Федеральный судья США запретил администрации Трампа применять штрафные санкции в отношении Anthropic за отказ компании предоставить неограниченный доступ к своим технологиям для ведения боевых действий.
Судья Северного округа Калифорнии Рита Лин заявила, что «финансовый и репутационный ущерб» для Anthropic в результате признания ее правительством США угрозой для цепочки поставок (мера национальной безопасности, обычно применяемая к компаниям, связанным с иностранными противниками) может «нанести непоправимый урон» компании.
Администрация Трампа в лице Пита Хегсета назвала Anthropic угрозой для цепочки поставок — мера, которая ранее никогда не применялась к американскому бизнесу. Судья Лин отметила, что попытка признать Anthropic угрозой для цепочки поставок «вероятно, противоречит закону, а также является произвольной и необоснованной».
«Ничто в действующем законодательстве не поддерживает оруэлловскую идею о том, что американская компания может быть названа потенциальным противником и саботажником США за выражение несогласия с правительством»
— добавила она.
Судья вынесла временный судебный запрет, заблокировав попытку администрации Трампа реализовать решение о признании компании «угрозой для цепочки поставок».
Заместитель министра обороны по исследованиям и разработкам Эмиль Майкл назвал это решение «позором».
Представители компании Anthropic поблагодарили калифорнийский суд «за оперативность».
Судебный запрет означает, что правительству не нужно немедленно прекращать коммерческое партнерство с Anthropic. На слушаниях во вторник адвокат Пентагона заявил, что военные подрядчики по-прежнему могут использовать услуги компании для работы, не связанной с Министерством обороны. Военные смогут и дальше использовать Claude для поддержки своих операций в Иране, но только в сценариях, которые компания считает приемлемыми.
Некоторые блогеры и медиа уже задаются вопросом: будет ли Пентагон тестировать новое поколение ИИ-моделей семейства Capybara в секретных средах?
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователь Майкл ДеПланте (Michael DePlante) из проекта TrendAI Zero Day Initiative обнаружил уязвимость нулевого дня (0-day) в мессенджере Telegram, которая получила идентификатор ZDI-CAN-30207. Уязвимость нулевого дня представляет собой серьезную угрозу для безопасности пользователей —
Как правило, такие высокие оценки присваиваются уязвимостям, которые позволяют злоумышленникам удаленно выполнить произвольный код, перехватить контроль над устройством или получить доступ к конфиденциальным данным без какого-либо активного взаимодействия со стороны самой жертвы.
На данный момент технические подробности об этой уязвимости строго засекречены в рамках политики ответственного раскрытия информации. Команде разработчиков Telegram предоставлено время до 24 июля 2026 года для того, чтобы устранить брешь и выпустить соответствующее обновление безопасности.
👆До выхода патча пользователям мессенджера остается лишь
Please open Telegram to view this post
VIEW IN TELEGRAM
37
Данной уязвимости не существует. Исследователь ложно утверждает, что поврежденный стикер Telegram может быть использован в качестве вектора атаки — это совершенно не учитывает тот факт, что все стикеры, загружаемые в Telegram, проходят проверку на серверах, прежде чем приложения Telegram смогут их воспроизвести.
— 🤔пишет официальный аккаунт Telegram в X.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇮🇹Национальное агентство по кибербезопасности (Италия) рекомендует удалить Telegram до выхода патча, исправляющего RCE уязвимость ZDI-CAN-30207
Ранее:
✋ На официальной странице Zero Day Initiative (ZDI) появилась заметка про 0-day (ZDI-CAN-30207) — 👀 критическую уязвимость в Telegram с CVSS 9.8 — https://t.me/Russian_OSINT/6926
✋ Cразу после появления новости в СМИ Telegram опроверг уязвимость — https://t.me/Russian_OSINT/6927
👮Agenzia per la cybersicurezza nazionale cо ссылкой на ZDI пишет, что в популярном мессенджере Telegram обнаружена уязвимость типа «0-click» (не требующая взаимодействия с пользователем). Данная уязвимость может позволить злоумышленнику выполнить произвольный код в приложениях для Android и Linux путем отправки специально подготовленных мультимедийных файлов.
Тип уязвимости: Удаленное выполнение кода (Remote Code Execution) — 9.8 по шкале CVSS
Затронутые версии:↘️ Telegram для 📱 Android и ↘️ Telegram для 😁 Linux
Агентство утверждает, что, в частности, уязвимость может позволить удаленно выполнить произвольный код посредством отправки специально созданных мультимедийных файлов — анимированных стикеров. Поскольку это 0-click, выполнение вредоносного кода происходит автоматически при получении файла, без необходимости какого-либо взаимодействия или подтверждения со стороны получателя.
Для бизнес-аккаунтов Telegram и организаций, использующих платформу для рабочих коммуникаций, рекомендуется ограничить получение сообщений от новых собеседников. Разрешить сообщения только от Контактов или Premium-пользователей.
Из радикальных мер предлагается до выхода патчапомолиться рассмотреть возможность временного удаления официального приложения из Android, чтобы исключить потенциальный риск компрометации. Делать, конечно же, этого никто не будет!
Агентство в крайнем случае рекомендует использовать веб-версию Telegram Web через популярные браузеры (Chrome, Firefox, Safari) и следить за актуальностью их обновлений.
✋ @Russian_OSINT
Ранее:
👮Agenzia per la cybersicurezza nazionale cо ссылкой на ZDI пишет, что в популярном мессенджере Telegram обнаружена уязвимость типа «0-click» (не требующая взаимодействия с пользователем). Данная уязвимость может позволить злоумышленнику выполнить произвольный код в приложениях для Android и Linux путем отправки специально подготовленных мультимедийных файлов.
Тип уязвимости: Удаленное выполнение кода (Remote Code Execution) — 9.8 по шкале CVSS
Затронутые версии:
Агентство утверждает, что, в частности, уязвимость может позволить удаленно выполнить произвольный код посредством отправки специально созданных мультимедийных файлов — анимированных стикеров. Поскольку это 0-click, выполнение вредоносного кода происходит автоматически при получении файла, без необходимости какого-либо взаимодействия или подтверждения со стороны получателя.
✋ Эксплуатация этой уязвимости может предоставить злоумышленнику контроль над устройством и доступ к конфиденциальным данным, включая сообщения, контакты и активные сессии, связанные с учетной записью Telegram.
Для бизнес-аккаунтов Telegram и организаций, использующих платформу для рабочих коммуникаций, рекомендуется ограничить получение сообщений от новых собеседников. Разрешить сообщения только от Контактов или Premium-пользователей.
Из радикальных мер предлагается до выхода патча
Агентство в крайнем случае рекомендует использовать веб-версию Telegram Web через популярные браузеры (Chrome, Firefox, Safari) и следить за актуальностью их обновлений.
Please open Telegram to view this post
VIEW IN TELEGRAM
12
⚖️🇷🇺Суд приговорил 26 членов хакерской группировки Flint24 на сроки от 5 до 15 лет
Как сообщает ТАСС, гарнизонный военный суд приговорил 26 членов хакерского объединения Flint24 на сроки от 5 до 15 лет колонии, признав их виновными в создании организованной преступной группы и иных преступлениях.
Среди осужденных - Алексей Строганов, известный в соответствующих кругах как Флинт. Также срок наказания получил бывший военнослужащий одной из воинских частей Южного военного округа прапорщик запаса Ворошилов И. Н.
✋ @Russian_OSINT
Как сообщает ТАСС, гарнизонный военный суд приговорил 26 членов хакерского объединения Flint24 на сроки от 5 до 15 лет колонии, признав их виновными в создании организованной преступной группы и иных преступлениях.
Среди осужденных - Алексей Строганов, известный в соответствующих кругах как Флинт. Также срок наказания получил бывший военнослужащий одной из воинских частей Южного военного округа прапорщик запаса Ворошилов И. Н.
Как установлено судом, осужденные создали сайт и продавали через него так называемые дампы - сведения, подлежащие записи на магнитные полосы платежных карт. Во время проверочной закупки оперативников ФСБ они сбыли информацию о реквизитах платежных карт, а также коды CVV и CVC, которых было достаточно для денежных переводов и оплаты товаров и услуг в интернет-магазинах.
В 2006 году Люблинский суд Москвы приговорил Строганова к шести годам лишения свободы за участие в группировке кардеров под руководством гражданина Украины Артура Ляшенко. По данным следствия, ее участники изготовили 5 тыс. поддельных карт Visa, Mastercard и American Express. Затем карты были проданы в России, Белоруссии, на Украине, в Польше, Чехии, Франции, Германии и США.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10
24 марта 2026 года облачная инфраструктура Европейской комиссии подверглась кибератаке. Комиссия могла быть взломана группировкой ShinyHunters. Хакерам удалось проникнуть в учетную запись Amazon Web Services, обслуживающую правительственную платформу Europa.eu.
Официальные представители Еврокомиссии заявляют, что внутренние сети не пострадали, а сайты продолжили работу в штатном режиме. Сами злоумышленники заявили о кражи более 350 гигабайт данных, включая серверы электронной почты и личную информацию сотрудников. Взломщики не требуют выкупа, а планируют в будущем выложить весь массив похищенных файлов в открытый доступ.
Сейчас ведётся расследование с оценкой ущерба от деятельности хакеров. Рассылаются уведомления всем европейским ведомствам, чьи данные могли оказаться в руках злоумышленников.
Please open Telegram to view this post
VIEW IN TELEGRAM