Echelon Eyes
5.27K subscribers
492 photos
32 videos
81 files
3.24K links
Новости ИБ: угрозы, уязвимости, утечки, инциденты, аналитические обзоры, изменения в нормативной базе от экспертов группы компаний «Эшелон».

Наш e-mail: echelon.eyes@npo-echelon.ru
Download Telegram
Роскомнадзор ужесточает контроль за использованием VPN-сервисов

Владельцам частных VPN-сервисов в России предписано перейти на отечественные стандарты шифрования данных. Иностранные протоколы, используемые для обхода блокировок, попадают под ограничения.

Для получения разрешения на применение зарубежных технологий необходимо подать заявку в регулятор. В обращении требуется указать: юридические реквизиты компании, технические параметры подключения, IP-адреса оборудования, цели использования иностранных протоколов и контакты для связи. Рассмотрение запросов будет осуществляться через систему электронного документооборота Роскомнадзора.

#ВПН

Источник: https://eyes.etecs.ru/r/9523ff
Хакеры используют спам-рассылки для проведения атак

Аналитики компании Darktrace, специализирующейся в области кибербезопасности, обнаружили новую схему атак, когда злоумышленники сначала заваливают почту жертв спамом, а затем под видом IT-поддержки выманивают конфиденциальные данные.

Техника работает так:
1. Жертву массово подписывают на десятки рассылок.
2. Затем приходит "служба поддержки" с предложением о помощи.
3. В ходе общения преступники получают доступ к системам.

Особенно опасны такие атаки для корпоративных сетей - поток спама маскирует реальные угрозы и перегружает системы защиты. В некоторых случаях это подготовка к ransomware-атаке.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/993992
С Днем Космонавтики!
Ура! Мы были первыми!
Финал 20-летней проблемы: Google Chrome закрывает лазейку для слежки через посещенные ресурсы

Компания Google устраняет серьезную проблему приватности в браузере Chrome, которая сохранялась на протяжении 20 лет. Речь идет о механизме подсветки посещенных ссылок (:visited), который неожиданно стал инструментом для слежки за пользователями.

Оказалось, что сайты могут определять, какие страницы вы посещали, анализируя цвет ссылок на своих страницах. Эта информация позволяла не только узнавать ваши интересы, но и использовалась для фишинга и целевой рекламы. Проблема затрагивала все основные браузеры, но именно в Chrome ее решили кардинально.

В обновлении Chrome 136 внедрена новая система защиты. Теперь браузер запоминает, где именно вы переходили по ссылке, и отображает на том же сайте и в том же фрейме. Это значит, что сторонний сайт больше не сможет узнать, были ли вы на каком-то конкретном ресурсе.

Нововведение уже тестируется в текущих версиях Chrome. Пользователи могут включить его вручную через раздел экспериментальных функций (chrome://flags), а в 136 версии защита заработает автоматически.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/c0e227
От парковок до кафе: как преступники используют QR-коды для обмана

Согласно статистике Action Fraud, национального центра по регистрации мошеннических схем, за последние пять лет количество афер в Великобритании с использованием QR-кодов выросло в 14 раз - с 100 случаев в 2019 году до 1386 в 2024.

Преступники размещают поддельные QR-коды на парковочных автоматах, в ресторанах и других общественных местах. При сканировании жертвы попадают на фальшивые страницы, где их обманом вынуждают вводить банковские реквизиты.

Эксперты предупреждают, что мошенники сначала воруют небольшие суммы, а затем используют полученные данные для крупных хищений. Некоторые компании уже рассматривают отказ от QR-кодов в пользу более безопасных способов оплаты.

Полиция рекомендует проверять подлинность кодов перед сканированием и использовать только официальные приложения для платежей.

#QR-коды

Источник: https://eyes.etecs.ru/r/41853f
Дорогие коллеги!

Мы создали для вас папку с полезными каналами по информационной безопасности! 📺

Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!

📂 Что внутри?

Новости ИБ: актуальные события, атаки, разбор инцидентов
Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
Обучение: курсы, вебинары, статьи для новичков и профессионалов

💡 Для чего вам папка?

Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!

🔗 Добавить папку Инфобез!
Срок действия SSL/TLS-сертификатов сократят до 47 дней

CA/Browser Forum, объединяющий ведущие центры сертификации (DigiCert, GlobalSign) и разработчиков браузеров (Google, Apple, Mozilla, Microsoft), утвердил поэтапное сокращение срока действия SSL/TLS-сертификатов. К 2029 году их максимальный срок составит всего 47 дней вместо текущих 398.

Изменения будут вводиться постепенно: в 2026 году срок сократится до 200 дней, в 2027 - до 100 дней, а с марта 2029 года сертификаты будут действительны лишь 47 дней, при этом срок проверки домена уменьшится до 10 дней.

Такие меры направлены на повышение безопасности в интернете. Более частая ротация сертификатов снизит риски, связанные с устаревшими алгоритмами шифрования и компрометацией ключей. Одновременно это стимулирует переход на автоматизированные системы обновления, такие как ACME и Let's Encrypt.

Для бизнеса новые правила означают увеличение нагрузки, особенно для компаний, управляющих множеством доменов. Им потребуется внедрять системы автоматического продления сертификатов, чтобы избежать проблем с доступностью сайтов - браузеры будут жестче блокировать ресурсы с просроченными сертификатами.

#безопасность

Источник: https://eyes.etecs.ru/r/d1b2b1
Китай объявил в розыск американских хакеров за атаки на Азиатские игры

Китайская полиция объявила в розыск трех оперативников АНБ США — Кэтрин Уилсон, Роберта Снеллинга и Стивена Джонсона — за кибератаки на системы Зимних Азиатских игр в Харбине в феврале 2025 года.

Основными целями стали платформы регистрации, управления логистикой и допуска участников, где хранились персональные данные спортсменов и гостей. Пик атак пришелся на 3 февраля, когда начались первые соревнования.

Кибератаки проводились через сеть подставных компаний в третьих странах. Расследование выявило связь кибератак с Университетом Калифорнии и Технологическим институтом Вирджинии.

Власти КНР расценивают действия США как нарушение международного права и угрозу глобальной кибербезопасности. Ведомство потребовало от Вашингтона немедленно прекратить незаконную деятельность в киберпространстве.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/8894c3
После прекращения финансирования MITRE: эксперты запускают альтернативу системе учета уязвимостей CVE

В ответ на решение Министерства внутренней безопасности США прекратить финансирование программы CVE (Common Vulnerabilities and Exposures), международное сообщество специалистов по кибербезопасности объявило о создании независимой альтернативы - CVE Foundation.

Новая некоммерческая структура, инициированная участниками CVE Board, призвана сохранить функциональность системы учета уязвимостей.

Альтернативная платформа сохранит все существующие данные CVE и продолжит присвоение идентификаторов уязвимостей. В отличие от прежней модели, новая структура будет финансироваться за счет взносов участников сообщества и корпоративных партнеров, что исключит зависимость от государственного бюджета.

Технические подробности перехода и механизмы участия будут объявлены в течение ближайших недель.

#CVE #кибербезопасность

Источник: https://eyes.etecs.ru/r/cbcb42
Google внедряет автоматическую перезагрузку Android для повышения безопасности

Компания Google начала внедрять новую функцию безопасности в операционной системе Android. Согласно обновлению, опубликованному 15 апреля 2025 года через Google Play Services, устройства теперь будут автоматически перезагружаться, если остаются заблокированными в течение трех дней подряд.

Данная мера призвана затруднить доступ к данным на устройстве для злоумышленников, использующих специализированные инструменты для извлечения информации, такие как решения от Cellebrite или Magnet Forensics.

Принцип работы основан на особенностях шифрования: в выключенном состоянии или до первой разблокировки данные остаются полностью зашифрованными, тогда как после ввода пароля часть информации становится доступной для потенциального взлома.

#безопасность

Источник: https://eyes.etecs.ru/r/67242b
Исследователи представили CAI - ИИ для кибербезопасности

Исследователи из компании Alias Robotics представили инновационную систему искусственного интеллекта для кибербезопасности под названием CAI. Разработка способна самостоятельно находить уязвимости и успешно прошла тестирование на платформе Hack The Box.

Система показала впечатляющие результаты в криптографических и веб-задачах, демонстрируя особую эффективность в хорошо структурированных проблемных пространствах. Однако в сложных областях, таких как компьютерная криминалистика и реверс-инжиниринг, система нуждается в доработке.

Авторы проекта подчеркивают, что CAI создана для помощи профессионалам в области кибербезопасности. Максимальная эффективность достигается при взаимодействии человека и ИИ: система автоматизирует рутинные процессы, оставляя экспертные решения специалистам.

Прямой контроль через командную строку позволяет оператору вмешиваться в работу системы, значительно повышая качество её работы.

#ИИ #кибербезопасность

Источник: https://eyes.etecs.ru/r/7a27ca
Заявления о кибермошенничестве можно будет подавать через «Госуслуги»

Минцифры планирует добавить на портал «Госуслуги» функцию подачи заявлений о киберпреступлениях. Об этом сообщил министр Максут Шадаев на конференции Data Fusion. Инициатива войдет в новый пакет законов против мошенничества, который внесут в Госдуму осенью 2025 года.

Также разрабатывается антифрод-платформа для взаимодействия банков, операторов связи и правоохранителей. Параллельно обсуждаются меры по контролю за оборотом банковских карт, включая возможные ограничения на их количество.

К 2026 году «Госуслуги» перейдут на новую систему хранения данных - информация не будет собираться в одном месте, а останется распределенной между ведомствами для повышения безопасности.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/41a4fd
Бэкдор под видом обновлений ViPNet атакует российские организации

В апреле 2025 года обнаружен сложный бэкдор, маскирующийся под обновления ПО ViPNet. Целями стали госструктуры, банки и промышленные предприятия России.

Злоумышленники распространяют вредоносные архивы .lzh, содержащие:
• легитимный файл lumpdiag.exe
• вредоносный загрузчик msinfo32.exe
• зашифрованную полезную нагрузку

Эксплуатация уязвимости происходит при обработке службой обновлений ViPNet (itcsrvup64.exe) файла action.inf, который инициирует запуск легитимного lumpdiag.exe, однако вследствие уязвимости подмены пути исполнения вместо ожидаемого кода загружается вредоносный msinfo32.exe. Бэкдор устанавливает соединение с управляющим сервером по протоколу TCP, ворует файлы и загружает дополнительные вредоносные компоненты.

"ИнфоТеКС" подтверждает факт проведения сложной целевой кибератаки на пользователей продуктов ViPNet. Для успешной реализации данной атаки злоумышленникам необходимо одновременное выполнение нескольких условий:

• Наличие административного доступа к узлу защищенной сети ViPNet.
• Глубокие экспертные знания архитектуры и механизмов работы ViPNet.
• Обладание действующим сертификатом подписи пространства доверия внутренней сети организации.

"Лаборатория Касперского" детектирует угрозу как HEUR:Trojan.Win32.Loader.gen. Для защиты рекомендуется усилить контроль обновлений и внедрить многоуровневую систему кибербезопасности.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/6b91bf
В Windows Task Scheduler обнаружены опасные уязвимости

Эксперты выявили критические уязвимости в системном компоненте schtasks.exe (Task Scheduler) Windows. Наиболее серьезная позволяет обходить контроль учетных записей (UAC), включая режим максимальной защиты. Злоумышленники, имеющие административный доступ, могут запускать задачи с правами SYSTEM без подтверждения пользователя.

Другие уязвимости включают:
• Подмену метаданных задач через XML-файлы.
• Возможность переполнения журналов событий (CWE-117).
• Полную перезапись файла Security.evtx путем массового создания задач.

Эксплуатация уязвимости позволяет осуществлять эскалацию привилегий и перемещаться внутри сети. Рекомендуется ограничить использование schtasks.exe для обычных пользователей и усилить мониторинг подозрительной активности. Ожидается выпуск исправлений от Microsoft.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/71fdb3
Китайские телеком-компании шпионят за пользователями по всему миру

Исследование iVerify выявило, что китайские государственные операторы China Mobile International и China Telecom Global используют уязвимости в устаревших протоколах SS7 и Diameter для глобальноой слежки. Эти технологии, разработанные десятилетия назад без должной защиты, позволяют перехватывать звонки, SMS, данные о местоположении и даже удалённо устанавливать шпионское ПО.

Риску подвержены 60 телеком-компаний из 35 стран мира, включая операторов из стран-союзников США. Особую опасность представляет ситуация в Азиатско-Тихоокеанском регионе, где китайские компании контролируют критически важную телеком-инфраструктуру.

Несмотря на санкции США, многие операторы продолжают сотрудничество с китайскими провайдерами из-за необходимости международного роуминга, что ставит под угрозу безопасность данных миллиардов пользователей по всему миру.

Эксперты предупреждают, что без модернизации глобальных телекоммуникационных стандартов и введения дополнительных мер защиты, масштабы киберслежки будут только возрастать.

#безопасность

Отчет iVerify: https://eyes.etecs.ru/r/c0a183
OpenAI тратит миллионы на вежливые фразы в ChatGPT

Компания OpenAI ежегодно тратит десятки миллионов долларов на обработку вежливых фраз, таких как "Спасибо" и "Пожалуйста", в чат-боте ChatGPT. Генеральный директор OpenAI Сэм Альтман заявил, что считает эти расходы оправданными, поскольку они делают взаимодействие с искусственным интеллектом более человечным и комфортным для пользователей.

Многие люди инстинктивно благодарят ChatGPT, как если бы общались с живым собеседником, несмотря на то что ИИ не обладает эмоциями. Однако за каждым ответом нейросети стоит серьезная вычислительная работа серверов.

Альтман подчеркнул, что OpenAI сознательно идет на такие затраты, поскольку это создает у пользователей ощущение персонализированного общения.

Эксперты отмечают, что по мере совершенствования ИИ-чатов у некоторых пользователей может развиваться эмоциональная зависимость от виртуальных собеседников. Вопрос о том, насколько искренними являются выражения благодарности в адрес ИИ, остается открытым, однако очевидно, что вежливость стала стандартом в коммуникации между человеком и машиной.

#ИИ

Источник: https://eyes.etecs.ru/r/883b76
Минцифры может освободить ИБ-компании от уголовной ответственности за расследование утечек

Минцифры разрабатывает поправки, освобождающие ИБ-компании от уголовной ответственности за расследование утечек персональных данных. Согласно проекту, который изучал Forbes, исключение будет распространяться на лицензированные компании с капиталом от 1 млрд рублей или специализированные ИБ-организации (от 100 млн рублей капитала при 50% доходов от защиты информации).

Сейчас даже легальная работа с утечками подпадает под уголовную статью за хранение незаконно полученных данных, что вынуждает бизнес действовать на свой риск. Инициатива, разрабатываемая при участии Ассоциации больших данных ("Яндекс", VK, "Сбер" и др.), позволит компаниям легально проводить расследования утечек и выполнять требования по уведомлению Роскомнадзора о компрометации данных.

Эксперты поддерживают необходимость изменений, но отмечают риски для небольших ИБ-компаний - новые правила могут усилить крупных игроков и привести к росту цен. Поправки пока находятся в стадии обсуждения и будут дорабатываться.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/24d308
Vaultwarden под ударом: обнаружены критические уязвимости

Специалисты группы анализа уязвимостей BI.ZONE выявили две опасные уязвимости в системе Vaultwarden — популярном open-source менеджере паролей, совместимом с Bitwarden. Согласно статистическим данным, около 10% российских компаний используют это решение для хранения конфиденциальных данных.

Были обнаружены следующие уязвимости:
CVE-2025-24365 (оценка CVSS: 8.8) — позволяет злоумышленнику с ограниченными правами в одной организации получить административный доступ через создание новой организации и манипуляцию ID в запросах.

CVE-2025-24364 (оценка CVSS: 9.1) — критическая уязвимость удаленного выполнения кода (RCE). Дает возможность запускать произвольные команды на сервере через панель администратора, что приводит к раскрытию всех хранящихся секретов, включая пароли и API-ключи.

Эксплуатация этих уязвимостей, присутствующих во всех версиях до 1.32.7, может привести к полной компрометации хранилища паролей, доступу к конфиденциальным данным всех пользователей и распространению атаки на связанные системы.

Разработчики уже выпустили исправление в версии 1.33.0. Рекомендуется срочное обновление, отключение неиспользуемых функций и усиленный мониторинг активности.

#кибербезопасность #уязвимости

Источник: https://eyes.etecs.ru/r/cf1073