Echelon Eyes
5.28K subscribers
492 photos
32 videos
81 files
3.24K links
Новости ИБ: угрозы, уязвимости, утечки, инциденты, аналитические обзоры, изменения в нормативной базе от экспертов группы компаний «Эшелон».

Наш e-mail: echelon.eyes@npo-echelon.ru
Download Telegram
Mozilla экстренно закрыла уязвимость в Firefox, похожую на баг в Chrome

Mozilla выпустила экстренное обновление для браузера Firefox, устраняющее критическую уязвимость CVE-2025-2857. Данная уязвимость позволяла злоумышленникам обходить защиту песочницы и получать доступ к операционной системе. Проблема затрагивает исключительно версии Firefox для Windows, при этом свидетельств эксплуатации уязвимости в реальных атаках пока не обнаружено.

Обнаружение данной уязвимости последовало за публикацией Google информации о схожей уязвимости нулевого дня в Chrome (CVE-2025-2783), которая уже использовалась хакерами в ходе целевых атак против российских медиа и образовательных учреждений. Специалисты Kaspersky, исследовавшие инцидент, отметили исключительную сложность атаки - злоумышленникам удавалось полностью обходить защиту песочницы Chrome.

Агентство кибербезопасности США CISA уже внесло уязвимость Chrome в каталог активно эксплуатируемых угроз, подчеркнув особую опасность подобных уязвимостей. Ранее в октябре Mozilla уже устраняла другую критическую уязвимость (CVE-2024-9680), позволяющую выполнять произвольный код без взаимодействия с пользователем.

#уязвимость

Источник: https://therecord.media/firefox-sandbox-vulnerability-similar-chrome-zero-day
Яндекс открыл доступ к YandexGPT 5 Lite Instruct

Яндекс 31 марта 2025 года представил новую версию своей ИИ-модели с открытой лицензией для коммерческого и некоммерческого использования. YandexGPT 5 Lite Instruct оптимизирована для выполнения задач по инструкциям и не требует дообучения.

Модель поддерживает контекст до 32 тысяч токенов и содержит 8 миллиардов параметров, оставаясь при этом достаточно компактной для работы на персональных компьютерах. Новая лицензия позволяет использовать модель бесплатно при условии, что объём выходных токенов не превышает 10 миллионов в месяц. Это делает её применимой для создания чат-ботов, автоматизации поддержки клиентов, генерации контента и анализа данных. Разработчики могут загрузить модель через Hugging Face, протестировать в чате с Алисой (до 5 запросов в день) или подключить через API в Yandex Cloud для бизнес-решений.

Обновлённый API совместим с OpenAI API, что упрощает интеграцию в существующие проекты, использующие библиотеки OpenAI, и позволяет переключаться между разными AI-моделями без изменения кода.

#ИИ

Источник: https://yandex.ru/company/news/31-02-03-2025
МВД запускает сервис проверки сим-карт на "Госуслугах" для борьбы с мошенниками

С 1 апреля на портале "Госуслуги" станет доступен новый сервис, позволяющий гражданам проверять, какие номера мобильных телефонов зарегистрированы на их имя. Как сообщили в Управлении по борьбе с киберпреступностью МВД, эта мера поможет выявить неучтённые сим-карты, которые часто используются мошенниками для противоправных действий.

В ведомстве пояснили, что сервис призван защитить граждан от различных мошеннических схем и рекомендовали всем воспользоваться новой возможностью. При этом в МВД предупредили о возможных временных сбоях в работе системы в первые дни после запуска, отметив, что технически сервис полностью готов к вводу в эксплуатацию.

#безопасность #Госуслуги

Источник: https://www.kommersant.ru/doc/7621836
Вредоносная прошивка: как новая Triada заражает смартфоны ещё до покупки

Эксперты "Лаборатории Касперского" обнаружили новую версию троянца Triada, встроенную в прошивки Android-смартфонов. Заражаются даже новые устройства - подделки под популярные бренды, продающиеся в неавторизованных магазинах.

Вредоносная программа крадёт аккаунты в Telegram, TikTok и WhatsApp (принадлежит компании Meta, ее деятельность признана экстремистской и запрещена в России), подменяет адреса криптокошельков, перехватывает звонки и СМС, а также скрытно отправляет сообщения от имени жертвы. По данным исследователей, уже пострадали более 2600 пользователей, большинство - в России.

Для защиты специалисты рекомендуют приобретать смартфоны только у официальных продавцов и устанавливать защитное ПО.

#кибербезопасность

Источник: https://www.kaspersky.ru/about/press-releases/novaya-versiya-triada-kradyot-kriptovalyutu-akkaunty-v-messendzherah-i-podmenyaet-nomera-telefonov-vo-vremya-zvonkov
ФСТЭК России проведёт испытания статических анализаторов на соответствие новому ГОСТ

В 2025 году запланированы официальные испытания статических анализаторов, которые пройдут под эгидой ФСТЭК России. Основной задачей станет проверка соответствия требованиям нового национального стандарта ГОСТ Р 71207-2024.

В преддверии этого события в начале апреля выйдет специальный выпуск журнала «Информационная безопасность бизнеса (BIS Journal)», где будет представлена рубрика «Разработка безопасного ПО». В неё войдут материалы, посвящённые статическим анализаторам и их роли в создании защищённого программного обеспечения.

Эксперты АО «НПО «Эшелон» приняли активное участие в подготовке выпуска. Они представили методы выявления уязвимостей с помощью инструмента «АК-ВС 3», сочетающего статический и динамический анализ, а также подробно описали его функциональные возможности и эффективность в обеспечении безопасности ПО.

Ссылка на анонс журнала: https://ib-bank.ru/rpbo_pdf/4#dflip-flipbookContainer/9/
Apple выпустила критические обновления для старых устройств: исправлены 3 уязвимости 0-day

Apple экстренно выпустила обновления для устаревших версий iOS и macOS, закрыв три активно эксплуатируемые уязвимости. Проблемы затрагивают старые iPhone, iPad и Mac, которые не поддерживают последние версии ОС.

Обновления доступны для следующих устройств:
• iOS 15.8.4 и iPadOS 15.8.4
iPhone 6s, iPhone 7, iPhone SE (1 поколение), iPad Air 2, iPad mini (4 поколение), iPod touch (7 поколение)
• iOS 16.7.11 и iPadOS 16.7.11
iPhone 8, iPhone 8 Plus, iPhone X, iPad (5 поколение), iPad Pro 9.7 дюйма, iPad Pro 12.9 дюйма (1 поколение)
• iPadOS 17.7.6
iPad Pro 12.9 дюйма (2 поколение), iPad Pro 10.5 дюйма, iPad (6 поколение)

Были исправлены следующие уязвимости:
CVE-2025-24085 (оценка CVSS: 7.3) – ошибка use-after-free в Core Media, позволяющая вредоносным приложениям повысить привилегии.
CVE-2025-24200 (оценка CVSS: 4.6) – проблема авторизации в Accessibility, дающая злоумышленникам возможность отключить USB Restricted Mode на заблокированном устройстве.
CVE-2025-24201 (оценка CVSS: 8.8) – уязвимость в WebKit, позволяющая скомпрометировать устройство через вредоносный веб-контент.

Рекомендуется срочно обновить устройство.

#уязвимость

Источник: https://thehackernews.com/2025/04/apple-backports-critical-fixes-for-3.html
Бесплатный экзамен на статус кандидата в ССК и старт подготовки пособия

Бесплатный экзамен для получения статуса кандидата в Сертифицированные Специалисты по Кибербезопасности (ССК) пройдет 19 апреля 2025 года. Зарегистрироваться на экзамен можно по ссылке.

Материалы для подготовки к экзамену выложены в группе открытого курса подготовки, а ознакомиться с приблизительными вопросами на экзамене можно на специализированном канале с тестовыми вопросами.

Началась разработка пособия для подготовки к экзамену. Первые главы начинают появляться в виде статей на Хабре:
1. Сертифицированный Специалист по Кибербезопасности (ССК): обзор сертификации
2. Подготовка к ССК (1). Менеджмент ИБ: основные понятия
3. Подготовка к ССК (2). Менеджмент ИБ: оценка рисков
В новом номере Information Security - заметка о Сканере-ВС 7 Enterprise

Опубликован новый выпуск журнала "Information Security" (Информационная безопасность) с актуальными исследованиями, экспертными мнениями и трендами в сфере кибербезопасности.

Мы рады сообщить, что в этом номере опубликована статья о готовящейся к выпуску новой версии Сканер-ВС7, посвященная его возможностям и роли в современной защите данных.

Ознакомиться подробнее можно по ссылке.
Technology Radar №32: Фаззинг-тестирование и ИИ для тестирования интерфейсов

Мартин Фаулер и команда ThoughtWorks выпустили 32-й выпуск Technology Radar, в котором уделили особое внимание двум ключевым направлениям в тестировании программного обеспечения.

Эксперты рекомендуют серьезно рассмотреть возможность внедрения фаззинг-тестирования (fuzz testing) - методики, которая остается недооцененной, несмотря на свою эффективность. Фаззинг предполагает подачу системе всевозможных некорректных входных данных с целью выявления уязвимостей. Особенно актуально это становится в эпоху повсеместного использования генерации кода с помощью ИИ, когда важно обеспечить надежность и безопасность программных решений.

Также в отчете рассматриваются перспективные технологии тестирования пользовательских интерфейсов с помощью искусственного интеллекта. Хотя этот подход пока находится на ранней стадии развития и может быть нестабильным, он открывает новые возможности для тестирования легитимных систем и приложений с часто изменяющимся интерфейсом.

Источник: https://www.thoughtworks.com/radar
В App Store обнаружены VPN-приложения, связанные с китайской армией

Расследование Tech Transparency Project и Financial Times выявило пять VPN-сервисов в App Store, которые могут быть связаны с китайскими военными структурами. За их разработкой стоят компании, аффилированные с Qihoo 360 — IT-гигантом, попавшим под санкции США из-за связей с армией КНР.

Turbo VPN, VPN Proxy Master, Thunder VPN, Snap VPN и Signal Secure VPN (не связан с мессенджером Signal) собирали данные пользователей.
Три из них (Turbo VPN, VPN Proxy Master, Thunder VPN) скачали более 1 млн раз.

Эксперты предупреждают об опасности использования VPN, находящихся под юрисдикцией Китая, поскольку местное законодательство обязывает разработчиков хранить пользовательские данные и предоставлять их властям.

После запроса Financial Times Apple удалила Thunder VPN и Snap VPN. Судьба остальных приложений пока неясна. Компания заявила, что строго проверяет VPN-сервисы, но расследование показало уязвимости в системе контроля.

#кибербезопасность

Источник: https://www.ft.com/content/709df467-7a96-4d2a-a9f6-18242fcb0ddf?utm_source=Securitylabru
Microsoft: поддержка Windows 10 завершается в 2025 году

Microsoft сделала официальное заявление о прекращении технической поддержки Windows 10, которое вступит в силу 14 октября 2025 года. По данным Windows Latest, около 240 миллионов компьютеров не смогут обновиться до Windows 11 из-за несоответствия техническим требованиям, таким как устаревшие процессоры или отсутствие модуля TPM 2.0.

После указанной даты эти устройства перестанут получать критические обновления безопасности, что сделает их уязвимыми для кибератак, утечек данных и вредоносного ПО. Microsoft настоятельно рекомендует владельцам таких ПК либо приобрести новые устройства с Windows 11, либо воспользоваться платной расширенной поддержкой.

Эксперты отмечают, что массовый переход на Windows 11 уже начался, однако значительное количество пользователей продолжает использовать неподдерживаемое оборудование.

#кибербезопасность

Источник: https://www.forbes.com/sites/zakdoffman/2025/04/03/microsoft-warns-240-million-windows-users-stop-using-your-pc/?ss=cybersecurity
Google DeepMind представила стратегию безопасного развития ИИ общего назначения

Исследователи Google DeepMind прогнозируют появление искусственного интеллекта общего назначения, способного выполнять любые интеллектуальные задачи на уровне человека, в ближайшие годы. Эта технология может кардинально изменить медицину, образование и науку, но требует особых мер предосторожности.

Специалисты выделяют основные риски: злоупотребление технологией, расхождение целей ИИ с человеческими ценностями, технические ошибки и системное влияние на общество. Для их предотвращения разрабатывается комплексный подход, включающий:
• Разработку строгих протоколов ограничения доступа к критически важным функциям ИИ
• Создание механизмов согласования действий ИИ с приоритетами и ценностями человека
• Внедрение технологий, обеспечивающих понятность и обоснованность принимаемых системой решений
• Установление международных партнерских отношений с научным сообществом и регулирующими органами

Компания уже запустила образовательную программу по безопасности ИИ общего назначения и продолжает совершенствовать систему оценки рисков Frontier Safety Framework, подчеркивая необходимость ответственного подхода к разработке таких мощных технологий.

#ИИ

Источник: https://deepmind.google/discover/blog/taking-a-responsible-path-to-agi/#:~:text=Externally%2C%20we’re%20working%20to%20foster%20collaboration%20with%20experts%2C%20industry%2C%20governments%2C%20nonprofits%20and%20civil%20society%20organizations%2C%20and%20take%20an%20informed%20approach%20to%20developing%20AGI.
Российский бренд iRU представил первые материнские платы

Компания iRU, известный российский производитель компьютерной техники, объявила о расширении продуктовой линейки и начале выпуска материнских плат собственной разработки. Первыми моделями стали A520M для процессоров AMD и H610M для чипов Intel.

Новая A520M поддерживает процессоры AMD Ryzen с сокетом AM4, включая модели на архитектуре Zen 3. Версия H610M совместима с процессорами Intel Core 12-14 поколений (LGA 1700). Обе платы работают с памятью DDR4 и оснащены современными интерфейсами: DisplayPort, HDMI и D-Sub.

Особенностью A520M стало наличие COM-порта, что делает её удобным решением для промышленного и офисного применения. Модель H610M получила усиленный слот PCIe x16 для надёжной работы с дискретными видеокартами.

По словам представителей компании, новинки будут особенно востребованы в корпоративном сегменте, где важно сочетание надежности и оптимальной стоимости.

#импортозамещение

Источник: https://eyes.etecs.ru/r/8563b5
ИИ стал студентом венского университета искусств

Университет прикладных искусств Вены впервые зачислил искусственный интеллект Flynn на программу цифрового искусства. Алгоритм будет учиться наравне с людьми: посещать лекции, участвовать в обсуждениях и получать оценки.

Flynn прошёл стандартный отбор, включавший портфолио и собеседование. Разработанный на открытых языковых моделях, ИИ обучается в процессе занятий и ведёт дневник, отражая свой опыт.

Проект создан для исследования новых форм коллаборации между человеком и ИИ в искусстве. Официальное обучение начнётся осенью 2025 года, но Flynn уже посещает отдельные курсы, вызывая среди студентов и преподавателей смешанные реакции.

#ИИ

Источник: https://eyes.etecs.ru/r/ed461e
Опасная уязвимость в ядре Linux: рабочий эксплойт уже в паблике

В ядре Linux обнаружена опасная уязвимость (CVE-2023-6931), позволяющая локально повысить привилегии до root. Проблема в компоненте perf_event связана с переполнением буфера при обработке событий производительности.

Уязвимость присутствует в ядре, начиная с версии 3.16, и была исправлена только в версии 6.7. Эксплойт уже опубликован в открытом доступе и использует технику heap spraying.

Уровень опасности оценивается как высокий (оценка CVSS 7.8). Рекомендуется срочно обновить ядро до версии 6.7 или установить патч.

Сканер-ВС 6 позволяет обнаружить уязвимость CVE-2023-6931. Скачать демо-версию Сканер-ВС 6 можно по ссылке.

#уязвимость

Источник: https://eyes.etecs.ru/r/bd7f10
Новый троян Amethyst Stealer атакует топливно-энергетические компании

Команда BI.ZONE Threat Intelligence выявила новую волну атак кластера Sapphire Werewolf с использованием обновлённой версии трояна Amethyst Stealer. На этот раз целью злоумышленников стали компании топливно-энергетического сектора. Вредонос распространяется через фишинговые письма, маскирующиеся под служебные записки от отдела кадров. Вложение содержит архив с исполняемым файлом, замаскированным под PDF-документ.

Обновлённая версия Amethyst Stealer получила расширенный функционал для противодействия системам защиты. Теперь троян проверяет, выполняется ли код в виртуальной среде, анализируя оборудование, реестр, службы и устройства. Для сокрытия данных злоумышленники применяют алгоритм Triple DES для шифрования строк. Вредонос собирает аутентификационные данные из браузеров, мессенджеров (включая Telegram), конфигураций VPN, RDP и SSH, а также документы с локальных и внешних носителей.

Собранная информация передаётся на удалённые серверы. Эксперты рекомендуют усилить контроль за фишинговыми письмами, обновлять системы защиты и блокировать подозрительные сетевые соединения.

#кибербезопасность #фишинг #троян

Источник: https://eyes.etecs.ru/r/6a18ab
Microsoft закрыла 134 уязвимости, включая критическую 0-day, в апрельском обновлении безопасности

В рамках апрельского цикла обновлений Patch Tuesday корпорация Microsoft устранила 134 уязвимости в своих продуктах. Наиболее значимыми среди них стали 49 уязвимостей, позволяющих повысить привилегии в системе, 31 уязвимость удаленного выполнения кода (причем 11 из них имеют критический уровень опасности), а также 17 уязвимостей утечки информации. Кроме того, были исправлены 14 уязвимостей, приводящих к отказам в обслуживании, 9 способов обхода систем защиты и 3 уязвимости подмены данных.

Главная угроза — активно эксплуатируемая уязвимость нулевого дня CVE-2025-29824 (оценка CVSS 7.8) в драйвере Windows CLFS (Common Log File System). Эта уязвимость, по данным Microsoft, уже использовалась группировкой RansomEXX для получения системных привилегий при проведении атак.

В текущий момент обновления доступны для Windows 11 и серверных версий операционной системы. Для Windows 10 патч находится в стадии разработки и будет выпущен в составе обновления KB5055518 в ближайшее время.

#вторникисправлений #кибербезопасность

Источник: https://eyes.etecs.ru/r/bb7f36
Google экстренно закрыла две 0-day уязвимости в Android

Google выпустила критическое обновление для Android, устраняющее две опасные уязвимости нулевого дня, которые активно эксплуатировались хакерами в целевых атаках.

Одна из уязвимостей (CVE-2024-53197) применялась против сербского студента-активиста с использованием оборудования компании Cellebrite, которая производит спецсредства для извлечения данных из смартфонов для правоохранительных органов.

Вторая уязвимость (CVE-2024-53150) была обнаружена в ядре Android, но подробности о её эксплуатации не раскрываются. Обе уязвимости позволяют злоумышленникам получать полный контроль над устройством без ведома пользователя, причём для атаки не требуется никаких действий со стороны жертвы.

Google уже отправила исправления производителям смартфонов, однако сроки выпуска обновлений для конечных пользователей зависят от конкретных брендов.

#уязвимостьнулевогодня

Источник: https://eyes.etecs.ru/r/07b1c8