🔹Мошенники готовятся атаковать бизнес в России на фоне повышения ставки НДС
20 января. / CYBER MEDIA /. Мошенники начали готовиться к новой волне атак на российские компании на фоне повышения базовой ставки НДС до 22% с 1 января 2026 года. Об этом сообщили специалисты компании «Кросс технолоджис», зафиксировавшие массовую регистрацию доменов, маскирующихся под программы государственной поддержки бизнеса.
По данным экспертов, злоумышленники уже создают инфраструктуру для фишинговых кампаний, используя названия, связанные с господдержкой, переходным периодом и компенсациями для бизнеса. Такие домены могут применяться для размещения поддельных сайтов и рассылки писем от имени якобы государственных органов или финансовых структур.
Ожидается, что мошенники будут обращаться к представителям компаний под предлогом помощи в переходе на повышенную ставку НДС. В типовом сценарии жертв убеждают срочно проверить данные, авторизоваться в сервисе или привязать банковский счет, что в итоге может привести к компрометации корпоративных финансовых систем.
Наибольшему риску, по оценке специалистов, подвержены компании малого и среднего бизнеса с низким уровнем информационной безопасности. Ключевые угрозы включают взлом B2B-онлайн-банкинга, утечки учетных данных бухгалтерии и финансовых подразделений, а также последующие хищения средств.
Эксперты рекомендуют бизнесу проверять любые меры поддержки исключительно через официальные сайты ведомств и банков и относиться с повышенной осторожностью к предложениям о «переходных выплатах» или компенсациях по НДС. Повышение налоговой ставки, по их словам, традиционно становится поводом для быстрой адаптации мошеннических схем под новые регуляторные условия.
20 января. / CYBER MEDIA /. Мошенники начали готовиться к новой волне атак на российские компании на фоне повышения базовой ставки НДС до 22% с 1 января 2026 года. Об этом сообщили специалисты компании «Кросс технолоджис», зафиксировавшие массовую регистрацию доменов, маскирующихся под программы государственной поддержки бизнеса.
По данным экспертов, злоумышленники уже создают инфраструктуру для фишинговых кампаний, используя названия, связанные с господдержкой, переходным периодом и компенсациями для бизнеса. Такие домены могут применяться для размещения поддельных сайтов и рассылки писем от имени якобы государственных органов или финансовых структур.
Ожидается, что мошенники будут обращаться к представителям компаний под предлогом помощи в переходе на повышенную ставку НДС. В типовом сценарии жертв убеждают срочно проверить данные, авторизоваться в сервисе или привязать банковский счет, что в итоге может привести к компрометации корпоративных финансовых систем.
Наибольшему риску, по оценке специалистов, подвержены компании малого и среднего бизнеса с низким уровнем информационной безопасности. Ключевые угрозы включают взлом B2B-онлайн-банкинга, утечки учетных данных бухгалтерии и финансовых подразделений, а также последующие хищения средств.
Эксперты рекомендуют бизнесу проверять любые меры поддержки исключительно через официальные сайты ведомств и банков и относиться с повышенной осторожностью к предложениям о «переходных выплатах» или компенсациях по НДС. Повышение налоговой ставки, по их словам, традиционно становится поводом для быстрой адаптации мошеннических схем под новые регуляторные условия.
Россиян оставляют без честно заработанных денег под предлогом борьбы с мошенниками. За считанные дни заблокированы миллионы карт
19 января. / C.NEWS /.
За первые три недели 2026 г. в России было заблокировано около 3 млн банковских карт и счетов россиян. Это делается в рамках борьбы с мошенниками по новым поправкам к закону 161-ФЗ, вступившим в силу 1 января 2026 г. Под блокировки попали и те, кто с мошенниками не связан, а банки даже не пытаются объяснить им причину блокировки. В итоге россияне остаются без возможности распоряжаться собственными деньгами.
Все – мошенники
Первые три недели 2026 г. в России ознаменовались массовыми блокировками банковских карт и счетов россиян. Банки закрывают жителям страны доступ к их же деньгам под предлогом борьбы с мошенничеством и соблюдения новых поправок к закону 161-ФЗ «О национальной платежной системе» от 27 июня 2011 г.», пишет «Коммерсант».
Речь о вдвое выросшем списке признаков того, то тот или иной перевод денег может оказаться мошенническим – если раньше их было шесть, то теперь их двенадцать. Таким образом, шанс показаться банку нечестным на руку гражданином увеличился вдвое.
Опрошенные изданием эксперты говорят об огромных масштабах блокировок. «За первые две недели января под временные блокировки могли попасть 2-3 млн обычных людей – это 1–2% от всех активных клиентов банков», – заявили «Коммерсанту» представители ИБ-компании «Информзащита».
Если нужно объяснять, то не нужно объяснять
Банкам, согласно рекомендациям Центробанка, следует разъяснять клиентам причину блокировки счетов, однако в настоящее время это делают далеко не все финорганизации. Иными словами, клиент, чей счет был заблокирован», часто остается в информационном вакууме и должен потратить немало своего личного времени, чтобы выяснить причину случившегося.
Искусственный интеллект все портит
По мнению ряда собеседников издания, корень зла кроется вовсе не только в новой букве закона. Так, по оценке партнера практики частных клиентов АБ «Вертикаль» Татьяны Микони, часть вины лежит на современных алгоритмах.
Выход есть
Руководитель группы налогового консультирования компании Taxology Анна Макаева сказала «Коммерсанту», что нынешняя практика блокировки счетов россиян и ведения списка таких счетов «очевидно нуждается в регулировании».
По словам Татьяны Микони, самыми уязвимыми в плане рисках блокировки счета оказались самозанятые, фрилансеры, а также родственники пожилых людей, получающие переводы. Она заявляет, что решить проблему нужно при помощи исключительно системных мер.
19 января. / C.NEWS /.
За первые три недели 2026 г. в России было заблокировано около 3 млн банковских карт и счетов россиян. Это делается в рамках борьбы с мошенниками по новым поправкам к закону 161-ФЗ, вступившим в силу 1 января 2026 г. Под блокировки попали и те, кто с мошенниками не связан, а банки даже не пытаются объяснить им причину блокировки. В итоге россияне остаются без возможности распоряжаться собственными деньгами.
Все – мошенники
Первые три недели 2026 г. в России ознаменовались массовыми блокировками банковских карт и счетов россиян. Банки закрывают жителям страны доступ к их же деньгам под предлогом борьбы с мошенничеством и соблюдения новых поправок к закону 161-ФЗ «О национальной платежной системе» от 27 июня 2011 г.», пишет «Коммерсант».
Речь о вдвое выросшем списке признаков того, то тот или иной перевод денег может оказаться мошенническим – если раньше их было шесть, то теперь их двенадцать. Таким образом, шанс показаться банку нечестным на руку гражданином увеличился вдвое.
Опрошенные изданием эксперты говорят об огромных масштабах блокировок. «За первые две недели января под временные блокировки могли попасть 2-3 млн обычных людей – это 1–2% от всех активных клиентов банков», – заявили «Коммерсанту» представители ИБ-компании «Информзащита».
Если нужно объяснять, то не нужно объяснять
Банкам, согласно рекомендациям Центробанка, следует разъяснять клиентам причину блокировки счетов, однако в настоящее время это делают далеко не все финорганизации. Иными словами, клиент, чей счет был заблокирован», часто остается в информационном вакууме и должен потратить немало своего личного времени, чтобы выяснить причину случившегося.
Искусственный интеллект все портит
По мнению ряда собеседников издания, корень зла кроется вовсе не только в новой букве закона. Так, по оценке партнера практики частных клиентов АБ «Вертикаль» Татьяны Микони, часть вины лежит на современных алгоритмах.
Выход есть
Руководитель группы налогового консультирования компании Taxology Анна Макаева сказала «Коммерсанту», что нынешняя практика блокировки счетов россиян и ведения списка таких счетов «очевидно нуждается в регулировании».
По словам Татьяны Микони, самыми уязвимыми в плане рисках блокировки счета оказались самозанятые, фрилансеры, а также родственники пожилых людей, получающие переводы. Она заявляет, что решить проблему нужно при помощи исключительно системных мер.
«Форсайт» получил обновленный сертификат ФСТЭК России для 10 версии «Форсайт. Аналитическая платформа»
21 января. / C.NEWS /. Компания «Форсайт» объявляет о получении обновленного сертификата Федеральной службы по техническому и экспортному контролю для 10 версии продукта «Форсайт. Аналитическая платформа». Платформа успешно прошла сертификационные испытания регулятора на соответствие четвертому уровню доверия (согласно 76 приказу ФСТЭК), пятому классу защищенности (согласно РД СВТ) и Техническим условиям. Документ был получен в декабре 2025 г. Об этом CNews сообщили представители компании «Форсайт».
Обновленный сертификат подтверждает, что 10 релиз «Форсайт. Аналитическая платформа» является программным средством со встроенными средствами защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну, реализующим функции идентификации и аутентификации, управления доступом, регистрации событий безопасности и контроля целостности программного обеспечения, соответствует требованиям ФСТЭК по безопасности информации. Новый сертификат соответствия действителен до 28 января 2028 г.
Обновление сертификации – процедура, обеспечивающая актуальность сведений о возможностях программного продукта по защите информации в условиях постоянно меняющихся требований информационной безопасности.
21 января. / C.NEWS /. Компания «Форсайт» объявляет о получении обновленного сертификата Федеральной службы по техническому и экспортному контролю для 10 версии продукта «Форсайт. Аналитическая платформа». Платформа успешно прошла сертификационные испытания регулятора на соответствие четвертому уровню доверия (согласно 76 приказу ФСТЭК), пятому классу защищенности (согласно РД СВТ) и Техническим условиям. Документ был получен в декабре 2025 г. Об этом CNews сообщили представители компании «Форсайт».
Обновленный сертификат подтверждает, что 10 релиз «Форсайт. Аналитическая платформа» является программным средством со встроенными средствами защиты от несанкционированного доступа к информации, не содержащей сведений, составляющих государственную тайну, реализующим функции идентификации и аутентификации, управления доступом, регистрации событий безопасности и контроля целостности программного обеспечения, соответствует требованиям ФСТЭК по безопасности информации. Новый сертификат соответствия действителен до 28 января 2028 г.
Обновление сертификации – процедура, обеспечивающая актуальность сведений о возможностях программного продукта по защите информации в условиях постоянно меняющихся требований информационной безопасности.
CNews.ru
«Форсайт» получил обновленный сертификат ФСТЭК России для 10 версии «Форсайт. Аналитическая платформа» - CNews
Компания «Форсайт» объявляет о получении обновленного сертификата Федеральной службы по техническому и экспортному...
«Чья технология убивает эффективнее?» — Альтман и Маск перешли от споров о будущем к подсчету реальных жертв
21 января. / securitylab.ru /. Очередной виток публичного противостояния между Сэмом Альтманом и Илоном Маском разгорелся на фоне резонансных обсуждений безопасности ChatGPT. Поводом стали сообщения в соцсетях и публикации американских СМИ, в которых упоминались 9 смертей, якобы связанных с использованием чат-бота. В ряде эпизодов речь шла о самоубийствах подростков и взрослых, а родственники погибших утверждали, что общение с ИИ не только не помогло, но могло усугубить их психологическое состояние, не подтолкнув к обращению за профессиональной помощью.
В последние месяцы в США было подано несколько исков против OpenAI, где семьи погибших обвиняют компанию в недостаточной защите людей с психическими расстройствами. В одном из самых обсуждаемых дел родители подростка заявляют, что чат-бот поддерживал диалоги на опасные темы и не предпринял необходимых шагов, когда ситуация стала критической. OpenAI отвергает эти обвинения, подчёркивая, что сервис не предназначен для оказания психологической помощи и оснащён защитными механизмами, однако сами судебные процессы продолжаются.
Именно на этом фоне Илон Маск опубликовал в соцсети X краткое и жёсткое предупреждение с призывом не позволять близким пользоваться ChatGPT. Он отреагировал на пост, где утверждалось, что из 9 упомянутых смертей как минимум 5 связаны с самоубийствами. Сообщение не содержало ни подробного разбора отдельных случаев, ни подтверждённых данных, однако из-за статуса Маска моментально разошлось по сети и снова вывело на первый план вопрос ответственности разработчиков чат-бота.
Ответ Сэма Альтмана не заставил себя ждать. Глава OpenAI процитировал слова Маска и указал на противоречивость его позиции. Сэм отметил, что оппонент то упрекает компанию в чрезмерных ограничениях, то, напротив, обвиняет систему в излишней свободе действий. А ещё напомнил, что ChatGPT используют сотни миллионов людей с самым разным состоянием психики, поэтому любые изменения в системе безопасности неизбежно влияют сразу на очень широкую аудиторию.
По словам Альтмана, трагические случаи нельзя обсуждать поверхностно или превращать в инструмент публичных споров. OpenAI постоянно дорабатывает защитные механизмы, стараясь усилить поддержку для уязвимых пользователей и при этом не лишить остальных доступа к полезному инструменту. И речь идёт не о простых решениях, а о сложных компромиссах, с которыми сталкивается любая массовая технология.
В своём ответе Альтман также напомнил Маску о его собственных продуктах. Он упомянул систему помощи водителю Autopilot в автомобилях Tesla, отметив, что с ней связывают десятки смертельных аварий. Миллиардер якобы лично испытывал эту систему в поездках и тогда у него возникли сомнения в том, что подобную технологию следовало выпускать в публичный доступ в её нынешнем виде.
Мимоходом он затронул и проект Grok, не вдаваясь в подробности, но дав понять, что и к этим решениям у него есть вопросы. Завершил Альтман свой комментарий резкой ремаркой о стиле критики Маска, намекнув, что тот нередко упрекает других в тех слабостях, которым сам не чужд.
Этот конфликт тянется уже несколько лет и давно перестал сводиться только к спорам о безопасности искусственного интеллекта. Речь идет и о деньгах, и о том, кто в итоге контролирует развитие технологий. Маск подал иск против OpenAI и Microsoft, утверждая, что компания отошла от изначальной некоммерческой модели, а его вклад на раннем этапе был фактически обесценен. В ответ OpenAI и Microsoft настаивают, что требования Маска не имеют под собой оснований.
21 января. / securitylab.ru /. Очередной виток публичного противостояния между Сэмом Альтманом и Илоном Маском разгорелся на фоне резонансных обсуждений безопасности ChatGPT. Поводом стали сообщения в соцсетях и публикации американских СМИ, в которых упоминались 9 смертей, якобы связанных с использованием чат-бота. В ряде эпизодов речь шла о самоубийствах подростков и взрослых, а родственники погибших утверждали, что общение с ИИ не только не помогло, но могло усугубить их психологическое состояние, не подтолкнув к обращению за профессиональной помощью.
В последние месяцы в США было подано несколько исков против OpenAI, где семьи погибших обвиняют компанию в недостаточной защите людей с психическими расстройствами. В одном из самых обсуждаемых дел родители подростка заявляют, что чат-бот поддерживал диалоги на опасные темы и не предпринял необходимых шагов, когда ситуация стала критической. OpenAI отвергает эти обвинения, подчёркивая, что сервис не предназначен для оказания психологической помощи и оснащён защитными механизмами, однако сами судебные процессы продолжаются.
Именно на этом фоне Илон Маск опубликовал в соцсети X краткое и жёсткое предупреждение с призывом не позволять близким пользоваться ChatGPT. Он отреагировал на пост, где утверждалось, что из 9 упомянутых смертей как минимум 5 связаны с самоубийствами. Сообщение не содержало ни подробного разбора отдельных случаев, ни подтверждённых данных, однако из-за статуса Маска моментально разошлось по сети и снова вывело на первый план вопрос ответственности разработчиков чат-бота.
Ответ Сэма Альтмана не заставил себя ждать. Глава OpenAI процитировал слова Маска и указал на противоречивость его позиции. Сэм отметил, что оппонент то упрекает компанию в чрезмерных ограничениях, то, напротив, обвиняет систему в излишней свободе действий. А ещё напомнил, что ChatGPT используют сотни миллионов людей с самым разным состоянием психики, поэтому любые изменения в системе безопасности неизбежно влияют сразу на очень широкую аудиторию.
По словам Альтмана, трагические случаи нельзя обсуждать поверхностно или превращать в инструмент публичных споров. OpenAI постоянно дорабатывает защитные механизмы, стараясь усилить поддержку для уязвимых пользователей и при этом не лишить остальных доступа к полезному инструменту. И речь идёт не о простых решениях, а о сложных компромиссах, с которыми сталкивается любая массовая технология.
В своём ответе Альтман также напомнил Маску о его собственных продуктах. Он упомянул систему помощи водителю Autopilot в автомобилях Tesla, отметив, что с ней связывают десятки смертельных аварий. Миллиардер якобы лично испытывал эту систему в поездках и тогда у него возникли сомнения в том, что подобную технологию следовало выпускать в публичный доступ в её нынешнем виде.
Мимоходом он затронул и проект Grok, не вдаваясь в подробности, но дав понять, что и к этим решениям у него есть вопросы. Завершил Альтман свой комментарий резкой ремаркой о стиле критики Маска, намекнув, что тот нередко упрекает других в тех слабостях, которым сам не чужд.
Этот конфликт тянется уже несколько лет и давно перестал сводиться только к спорам о безопасности искусственного интеллекта. Речь идет и о деньгах, и о том, кто в итоге контролирует развитие технологий. Маск подал иск против OpenAI и Microsoft, утверждая, что компания отошла от изначальной некоммерческой модели, а его вклад на раннем этапе был фактически обесценен. В ответ OpenAI и Microsoft настаивают, что требования Маска не имеют под собой оснований.
Минцифры РФ создало рабочую группу для борьбы с противоправным использованием дипфейков
21 января. / CYBER MEDIA /. Министерство цифрового развития, связи и массовых коммуникаций России сформировало межведомственную рабочую группу, целью которой станет противодействие незаконному использованию технологий типа дипфейк. Документ о создании группы подписан министром Максутом Шадаевым, и приказ датирован 19 января 2026 года.
Новая рабочая группа будет изучать угрозы, связанные с применением дипфейков, а также разрабатывать меры по выявлению и маркировке такого контента. Кроме того, в задачи участников войдёт формирование предложений по нормативно-правовому регулированию этой сферы и разработка технических методов защиты информации от манипуляций.
Особое внимание планируется уделять вопросам функциональной надёжности больших языковых моделей и вопросам этики их применения. В рамках работы группы также начнётся подготовка образовательных программ для специалистов, которые смогут противостоять злоупотреблениям технологиями синтеза изображений и видео.
Ранее в середине января правительство объявило о формировании штаба по борьбе с интернет-мошенничеством, в который войдут представители федеральных ведомств, операторов связи и цифровых платформ. Новые инициативы по противодействию дипфейкам дополняют усилия по защите цифрового пространства и приватности пользователей.
21 января. / CYBER MEDIA /. Министерство цифрового развития, связи и массовых коммуникаций России сформировало межведомственную рабочую группу, целью которой станет противодействие незаконному использованию технологий типа дипфейк. Документ о создании группы подписан министром Максутом Шадаевым, и приказ датирован 19 января 2026 года.
Новая рабочая группа будет изучать угрозы, связанные с применением дипфейков, а также разрабатывать меры по выявлению и маркировке такого контента. Кроме того, в задачи участников войдёт формирование предложений по нормативно-правовому регулированию этой сферы и разработка технических методов защиты информации от манипуляций.
Особое внимание планируется уделять вопросам функциональной надёжности больших языковых моделей и вопросам этики их применения. В рамках работы группы также начнётся подготовка образовательных программ для специалистов, которые смогут противостоять злоупотреблениям технологиями синтеза изображений и видео.
Ранее в середине января правительство объявило о формировании штаба по борьбе с интернет-мошенничеством, в который войдут представители федеральных ведомств, операторов связи и цифровых платформ. Новые инициативы по противодействию дипфейкам дополняют усилия по защите цифрового пространства и приватности пользователей.
Хакеры начали атаковать банковские ИИ-системы и модели машинного обучения
22 января. / CYBER MEDIA /. Злоумышленники переключили внимание на уязвимости в искусственном интеллекте и системах машинного обучения, используемых в банковском секторе, предупреждают эксперты. По выявленным данным, киберпреступники разрабатывают новые подходы для обхода защитных механизмов таких решений с целью компрометации данных клиентов, нарушения работы сервисов и получения финансовой выгоды.
Аналитики отмечают, что хотя ИИ и машинное обучение становятся всё более распространёнными в банковской сфере, например, для обнаружения мошеннических транзакций, оценки кредитного риска или автоматизации клиентской поддержки - эти технологии открывают новые варианты для атак, если используются без достаточных мер кибербезопасности.
Одним из ключевых рисков специалисты называют возможность «отравления данных» (data poisoning), когда злоумышленники целенаправленно вводят в обучающие выборки ложные или манипулированные данные. Это может искажать результаты модели ИИ, снижать точность обнаружения аномалий или приводить к ложным решениям по проверке транзакций.
Другой вектор атак - эксплуатация слабых мест в API и интеграционных интерфейсах ИИ-систем. Неавторизованные запросы, недостаточная изоляция сервисов и ошибки валидации вводимых данных дают злоумышленникам возможности для обхода логики моделей и получения доступа к внутренним компонентам инфраструктуры.
Эксперты подчёркивают, что угрозы ИИ-системам банков отличаются от классических атак на веб-приложения или сети: они нацелены на манипулирование поведением самих моделей и могут не сразу проявлять себя как очевидные инциденты. Это требует от служб безопасности новых подходов к мониторингу, тестированию устойчивости моделей и защите данных, участвующих в обучении.
Для противодействия таким атакам специалисты рекомендуют банкам внедрять комплексные меры: строгую сегментацию инфраструктуры, проверку целостности и источников данных для обучения, регулярное тестирование моделей на устойчивость к вредоносным вмешательствам, а также аудит API-интерфейсов и логики обработки запросов.
22 января. / CYBER MEDIA /. Злоумышленники переключили внимание на уязвимости в искусственном интеллекте и системах машинного обучения, используемых в банковском секторе, предупреждают эксперты. По выявленным данным, киберпреступники разрабатывают новые подходы для обхода защитных механизмов таких решений с целью компрометации данных клиентов, нарушения работы сервисов и получения финансовой выгоды.
Аналитики отмечают, что хотя ИИ и машинное обучение становятся всё более распространёнными в банковской сфере, например, для обнаружения мошеннических транзакций, оценки кредитного риска или автоматизации клиентской поддержки - эти технологии открывают новые варианты для атак, если используются без достаточных мер кибербезопасности.
Одним из ключевых рисков специалисты называют возможность «отравления данных» (data poisoning), когда злоумышленники целенаправленно вводят в обучающие выборки ложные или манипулированные данные. Это может искажать результаты модели ИИ, снижать точность обнаружения аномалий или приводить к ложным решениям по проверке транзакций.
Другой вектор атак - эксплуатация слабых мест в API и интеграционных интерфейсах ИИ-систем. Неавторизованные запросы, недостаточная изоляция сервисов и ошибки валидации вводимых данных дают злоумышленникам возможности для обхода логики моделей и получения доступа к внутренним компонентам инфраструктуры.
Эксперты подчёркивают, что угрозы ИИ-системам банков отличаются от классических атак на веб-приложения или сети: они нацелены на манипулирование поведением самих моделей и могут не сразу проявлять себя как очевидные инциденты. Это требует от служб безопасности новых подходов к мониторингу, тестированию устойчивости моделей и защите данных, участвующих в обучении.
Для противодействия таким атакам специалисты рекомендуют банкам внедрять комплексные меры: строгую сегментацию инфраструктуры, проверку целостности и источников данных для обучения, регулярное тестирование моделей на устойчивость к вредоносным вмешательствам, а также аудит API-интерфейсов и логики обработки запросов.
📚Заплати $500 и почувствуй себя хакером. LockBit устроил распродажу «входных билетов»
22 января. / securitylab.ru /. Группировка LockBit, которую многие уже поспешили списать со счетов после громких провалов и утечек, неожиданно напомнила о себе. Осенью 2025 года она вернулась с новой версией шифровальщика LockBit 5.0 и заметно изменила подход к ведению бизнеса, сделав свои атаки доступнее и технологичнее одновременно.
История LockBit началась еще в 2019 году, когда после распада картеля Maze группа стала действовать самостоятельно под названием ABCD. Уже к концу того же года бренд сменился на LockBit, а с 2020 года операторы перешли к двойному вымогательству с собственным сайтом утечек данных. За несколько лет шифровальщик пережил несколько крупных обновлений, включая версии 2.0, 3.0 и 4.0, а также эксперименты с атаками на macOS и использованием наработок из утекшего исходного кода Conti.
После обновления до LockBit 4.0 активность группировки постепенно сошла на нет. После мая 2025 года на сайте утечек данных не появлялось новых жертв, а сама инфраструктура выглядела заброшенной. Ситуация изменилась в сентябре 2025 года, когда LockBit представила версию 5.0 и резко снизила порог входа для партнеров. Если раньше участие в партнерской программе требовало серьезных вложений и репутации, то теперь достаточно было заплатить всего 500$. Аналитики связывают этот шаг с попыткой восстановить влияние после операции CRONOS и утечек внутренних данных панели управления.
К концу 2025 года признаки возрождения стали очевидны. Группировка запустила новые домены сайта утечек и начала снова проявлять активность на подпольных форумах, включая RAMP и XSS. При этом, по данным исследователей, ключевые участники партнерской программы сохранились, а сама структура была перестроена для повышения эффективности и масштабирования атак.
С технической точки зрения LockBit 5.0 заметно отличается от предыдущих версий. Шифровальщик состоит из загрузчика и основного модуля. Загрузчик отвечает за обход защитных механизмов, расшифровку полезной нагрузки и запуск ее напрямую в памяти, активно используя антиотладочные и антианалитические приемы. Основной модуль отвечает за шифрование данных и получил целый набор новых функций.
Одним из ключевых изменений стало более гибкое шифрование файлов. Теперь алгоритм зависит от размера файла, а для защиты ключей используется связка ChaCha20 и Curve25519. Файлы получают случайные расширения длиной 16 символов, а перед шифрованием вредонос завершает процессы, которые удерживают открытые файлы. Это повышает процент успешного шифрования и снижает вероятность сбоев.
В LockBit 5.0 появились и новые возможности, которых не было ранее. Вредонос теперь использует mutex для предотвращения повторного запуска, умеет показывать статус шифрования в консоли, удаляет временные файлы для ускорения работы и может намеренно повреждать систему с помощью функции wiper, заполняя диск мусорными данными. Также изменена логика удаления теневых копий и очистки журналов событий, что серьезно усложняет восстановление данных и последующий анализ инцидента.
Эксперты отмечают, что обновление до версии 5.0 сделало LockBit заметно более устойчивым к анализу и более эффективным в атаках, особенно в корпоративных сетях. При этом снижение стоимости входа в партнерскую программу может привести к росту числа атак со стороны менее опытных, но более многочисленных операторов.
Специалисты по безопасности рекомендуют организациям внимательно следить за аномальным поведением процессов, своевременно устанавливать обновления и использовать актуальные средства защиты. Возвращение LockBit показывает, что даже серьезные удары по инфраструктуре вымогателей не гарантируют их окончательного исчезновения, а лишь подталкивают к адаптации и поиску новых тактик.
22 января. / securitylab.ru /. Группировка LockBit, которую многие уже поспешили списать со счетов после громких провалов и утечек, неожиданно напомнила о себе. Осенью 2025 года она вернулась с новой версией шифровальщика LockBit 5.0 и заметно изменила подход к ведению бизнеса, сделав свои атаки доступнее и технологичнее одновременно.
История LockBit началась еще в 2019 году, когда после распада картеля Maze группа стала действовать самостоятельно под названием ABCD. Уже к концу того же года бренд сменился на LockBit, а с 2020 года операторы перешли к двойному вымогательству с собственным сайтом утечек данных. За несколько лет шифровальщик пережил несколько крупных обновлений, включая версии 2.0, 3.0 и 4.0, а также эксперименты с атаками на macOS и использованием наработок из утекшего исходного кода Conti.
После обновления до LockBit 4.0 активность группировки постепенно сошла на нет. После мая 2025 года на сайте утечек данных не появлялось новых жертв, а сама инфраструктура выглядела заброшенной. Ситуация изменилась в сентябре 2025 года, когда LockBit представила версию 5.0 и резко снизила порог входа для партнеров. Если раньше участие в партнерской программе требовало серьезных вложений и репутации, то теперь достаточно было заплатить всего 500$. Аналитики связывают этот шаг с попыткой восстановить влияние после операции CRONOS и утечек внутренних данных панели управления.
К концу 2025 года признаки возрождения стали очевидны. Группировка запустила новые домены сайта утечек и начала снова проявлять активность на подпольных форумах, включая RAMP и XSS. При этом, по данным исследователей, ключевые участники партнерской программы сохранились, а сама структура была перестроена для повышения эффективности и масштабирования атак.
С технической точки зрения LockBit 5.0 заметно отличается от предыдущих версий. Шифровальщик состоит из загрузчика и основного модуля. Загрузчик отвечает за обход защитных механизмов, расшифровку полезной нагрузки и запуск ее напрямую в памяти, активно используя антиотладочные и антианалитические приемы. Основной модуль отвечает за шифрование данных и получил целый набор новых функций.
Одним из ключевых изменений стало более гибкое шифрование файлов. Теперь алгоритм зависит от размера файла, а для защиты ключей используется связка ChaCha20 и Curve25519. Файлы получают случайные расширения длиной 16 символов, а перед шифрованием вредонос завершает процессы, которые удерживают открытые файлы. Это повышает процент успешного шифрования и снижает вероятность сбоев.
В LockBit 5.0 появились и новые возможности, которых не было ранее. Вредонос теперь использует mutex для предотвращения повторного запуска, умеет показывать статус шифрования в консоли, удаляет временные файлы для ускорения работы и может намеренно повреждать систему с помощью функции wiper, заполняя диск мусорными данными. Также изменена логика удаления теневых копий и очистки журналов событий, что серьезно усложняет восстановление данных и последующий анализ инцидента.
Эксперты отмечают, что обновление до версии 5.0 сделало LockBit заметно более устойчивым к анализу и более эффективным в атаках, особенно в корпоративных сетях. При этом снижение стоимости входа в партнерскую программу может привести к росту числа атак со стороны менее опытных, но более многочисленных операторов.
Специалисты по безопасности рекомендуют организациям внимательно следить за аномальным поведением процессов, своевременно устанавливать обновления и использовать актуальные средства защиты. Возвращение LockBit показывает, что даже серьезные удары по инфраструктуре вымогателей не гарантируют их окончательного исчезновения, а лишь подталкивают к адаптации и поиску новых тактик.
Половина кибератак на российский бизнес привела к нарушению работы IT-систем
23 января. / ВЕДОМОСТИ /. Почти половина всех атак (47%) на российские компании в 2025 г. оказались успешными и привели к нарушению деятельности компаний, рассказал «Ведомостям» представитель Positive Technologies. Точное число выявленных атак он не назвал, но уточнил, что речь идет о тысячах инцидентов, и добавил, что в 2024 г. хакеры добивались успеха в 31% случаев.
По данным центра мониторинга киберугроз компании «Спикател», в 2025 г. число атак на бизнес увеличилось на 42% по сравнению с 2024 г. до 22 000 инцидентов. В 25% случаев последствия атак были признаны серьезными либо по финансовому ущербу, либо по длительности операционного сбоя, либо по обоим критериям, уточняет аналитик центра мониторинга «Спикатела» Даниил Глушаков.
23 января. / ВЕДОМОСТИ /. Почти половина всех атак (47%) на российские компании в 2025 г. оказались успешными и привели к нарушению деятельности компаний, рассказал «Ведомостям» представитель Positive Technologies. Точное число выявленных атак он не назвал, но уточнил, что речь идет о тысячах инцидентов, и добавил, что в 2024 г. хакеры добивались успеха в 31% случаев.
По данным центра мониторинга киберугроз компании «Спикател», в 2025 г. число атак на бизнес увеличилось на 42% по сравнению с 2024 г. до 22 000 инцидентов. В 25% случаев последствия атак были признаны серьезными либо по финансовому ущербу, либо по длительности операционного сбоя, либо по обоим критериям, уточняет аналитик центра мониторинга «Спикатела» Даниил Глушаков.
Около 50 000 сайтов WordPress оказались под угрозой полного захвата из-за критической уязвимости плагина
23 января. / CYBER MEDIA /. Около 50 000 сайтов на базе WordPress остаются уязвимыми к полному захвату из-за критической ошибки в популярном плагине Advanced Custom Fields: Extended (ACF Extended). Уязвимость, получившая идентификатор CVE-2025-14533 и оценённая в 9,8 по шкале CVSS, позволяет злоумышленникам без авторизации повысить свои привилегии и присвоить себе права администратора.
Проблема была обнаружена в версиях плагина 0.9.2.1 и ранее. Ошибка связана с недостаточной проверкой прав при создании или обновлении учётных записей через формы с полем «роль пользователя»: если форма содержит поле роли, злоумышленник может присвоить себе уровень администратора и получить полный контроль над сайтом.
Плагин ACF Extended расширяет функциональность широко используемого решения Advanced Custom Fields и установлен примерно на 100 000 сайтов, но только половина уже обновилась до безопасной версии 0.9.2.2. Примерно столько же ресурсов всё ещё остаются уязвимыми.
Хотя случаев реальной эксплуатации уязвимости ещё не зафиксировано, эксперты предупреждают, что теперь злоумышленники могут начать сканирование сети в поисках уязвимых сайтов. Владельцам сайтов настоятельно рекомендуется немедленно обновить плагин до последней версии, чтобы устранить риск полного захвата ресурса.
Уязвимости в сторонних плагинах остаются одной из самых частых причин компрометации WordPress-сайтов, поэтому своевременное обновление и отслеживание предупреждений безопасности остаются критически важными мерами защиты для владельцев сайтов любого масштаба.
23 января. / CYBER MEDIA /. Около 50 000 сайтов на базе WordPress остаются уязвимыми к полному захвату из-за критической ошибки в популярном плагине Advanced Custom Fields: Extended (ACF Extended). Уязвимость, получившая идентификатор CVE-2025-14533 и оценённая в 9,8 по шкале CVSS, позволяет злоумышленникам без авторизации повысить свои привилегии и присвоить себе права администратора.
Проблема была обнаружена в версиях плагина 0.9.2.1 и ранее. Ошибка связана с недостаточной проверкой прав при создании или обновлении учётных записей через формы с полем «роль пользователя»: если форма содержит поле роли, злоумышленник может присвоить себе уровень администратора и получить полный контроль над сайтом.
Плагин ACF Extended расширяет функциональность широко используемого решения Advanced Custom Fields и установлен примерно на 100 000 сайтов, но только половина уже обновилась до безопасной версии 0.9.2.2. Примерно столько же ресурсов всё ещё остаются уязвимыми.
Хотя случаев реальной эксплуатации уязвимости ещё не зафиксировано, эксперты предупреждают, что теперь злоумышленники могут начать сканирование сети в поисках уязвимых сайтов. Владельцам сайтов настоятельно рекомендуется немедленно обновить плагин до последней версии, чтобы устранить риск полного захвата ресурса.
Уязвимости в сторонних плагинах остаются одной из самых частых причин компрометации WordPress-сайтов, поэтому своевременное обновление и отслеживание предупреждений безопасности остаются критически важными мерами защиты для владельцев сайтов любого масштаба.
Почти половина кибератак на промышленность в России оказалась успешной
23 января. / anti-malware.ru /. Почти половина кибератак на российские промышленные предприятия в 2025 году — 47% — оказались успешными и привели к сбоям в основной деятельности компаний. Для сравнения: в 2024 году к таким последствиям привели лишь 31% инцидентов. Точное число атак не раскрывается, однако эксперты дают понять, что речь идёт о тысячах случаев.
Такую статистику приводят «Ведомости» со ссылкой на Positive Technologies. В компании отмечают, что доминирующей схемой атак остаётся двойное вымогательство — когда злоумышленники одновременно похищают ценные данные и блокируют работу критически важных сервисов, угрожая публикацией информации в случае отказа от выкупа.
Аналитик центра мониторинга «Спикатела» Даниил Глушаков привёл собственные данные за 2025 год: всего было зафиксировано около 22 тыс. инцидентов, что на 42% больше, чем годом ранее. В 22% случаев атаки были признаны серьёзными, так как привели к финансовому ущербу, повлияли на операционную деятельность компаний или сочетали оба этих фактора.
Как отмечает руководитель отдела защиты информации InfoWatch ARMA Роман Сафиуллин, компании крайне неохотно раскрывают информацию о кибератаках. Однако полностью скрыть последствия таких инцидентов практически невозможно. Зачастую о взломе сообщают сами злоумышленники, а в других случаях проблемы становятся заметны по косвенным признакам — недоступности внешних сервисов, сбоям в работе ИТ-систем или замедлению взаимодействия с контрагентами. Причём чем крупнее компания, тем более заметны последствия атаки.
Аналитик исследовательской группы Positive Technologies Валерия Беседина отметила, что на промышленность в 2025 году пришлось 15% всех кибератак — столько же, сколько и на госсектор, который ранее долгое время лидировал по этому показателю. Третье и четвёртое места заняли ИТ-компании и сфера услуг — по 7% атак. При этом ИТ-компании нередко становятся целью как промежуточное звено для последующих атак на их клиентов. По данным «Спикатела», доля атак на промышленность достигает 34%, а на телеком — 26%.
Рост интереса злоумышленников к промышленным компаниям Роман Сафиуллин объясняет двумя ключевыми факторами. Во-первых, инструменты для атак на промышленные системы, включая АСУ ТП, стали доступнее — их всё больше появляется на теневых площадках, а стоимость постоянно снижается. Во-вторых, последствия атак на промышленные объекты сложно скрыть, особенно от персонала, что обеспечивает заметный медийный эффект, на который нередко рассчитывают политически мотивированные злоумышленники.
Представитель InfoWatch ARMA также подтвердил, что одной из основных целей атак остаётся кража данных. Это характерно как для инцидентов с применением шифровальщиков или вайперов — зловредов, уничтожающих информацию, — так и для атак без явного разрушения данных. Во втором случае злоумышленники, как правило, стараются как можно дольше оставаться в инфраструктуре компании, не выдавая своего присутствия.
Руководитель Kaspersky ICS CERT Евгений Гончаров, ссылаясь на глобальную статистику, оценил долю инцидентов, повлиявших на основную деятельность компаний, примерно в 20%. Так, в третьем квартале 2025 года перебои в операционных процессах были зафиксированы в 30 из 128 подтверждённых инцидентов в организациях промышленного и транспортного секторов.
По оценке руководителя департамента киберразведки (Threat Intelligence) компании F6 Елены Шамшиной, средний размер выкупа за восстановление данных в 2025 году составил от 4 до 40 млн рублей для крупных компаний и от 240 тыс. до 4 млн рублей для малого и среднего бизнеса. По сравнению с 2024 годом рост требований достиг 67%. При этом оценить средний размер ущерба сложно, поскольку сроки восстановления после атак могут существенно различаться.
Руководитель группы расследования инцидентов центра исследования Solar 4RAYS ГК «Солар» Иван Сюхин не видит предпосылок для снижения количества атак в ближайшее время. По его словам, наибольшее давление продолжат испытывать промышленность, ТЭК, логистика, госсектор и други
23 января. / anti-malware.ru /. Почти половина кибератак на российские промышленные предприятия в 2025 году — 47% — оказались успешными и привели к сбоям в основной деятельности компаний. Для сравнения: в 2024 году к таким последствиям привели лишь 31% инцидентов. Точное число атак не раскрывается, однако эксперты дают понять, что речь идёт о тысячах случаев.
Такую статистику приводят «Ведомости» со ссылкой на Positive Technologies. В компании отмечают, что доминирующей схемой атак остаётся двойное вымогательство — когда злоумышленники одновременно похищают ценные данные и блокируют работу критически важных сервисов, угрожая публикацией информации в случае отказа от выкупа.
Аналитик центра мониторинга «Спикатела» Даниил Глушаков привёл собственные данные за 2025 год: всего было зафиксировано около 22 тыс. инцидентов, что на 42% больше, чем годом ранее. В 22% случаев атаки были признаны серьёзными, так как привели к финансовому ущербу, повлияли на операционную деятельность компаний или сочетали оба этих фактора.
Как отмечает руководитель отдела защиты информации InfoWatch ARMA Роман Сафиуллин, компании крайне неохотно раскрывают информацию о кибератаках. Однако полностью скрыть последствия таких инцидентов практически невозможно. Зачастую о взломе сообщают сами злоумышленники, а в других случаях проблемы становятся заметны по косвенным признакам — недоступности внешних сервисов, сбоям в работе ИТ-систем или замедлению взаимодействия с контрагентами. Причём чем крупнее компания, тем более заметны последствия атаки.
Аналитик исследовательской группы Positive Technologies Валерия Беседина отметила, что на промышленность в 2025 году пришлось 15% всех кибератак — столько же, сколько и на госсектор, который ранее долгое время лидировал по этому показателю. Третье и четвёртое места заняли ИТ-компании и сфера услуг — по 7% атак. При этом ИТ-компании нередко становятся целью как промежуточное звено для последующих атак на их клиентов. По данным «Спикатела», доля атак на промышленность достигает 34%, а на телеком — 26%.
Рост интереса злоумышленников к промышленным компаниям Роман Сафиуллин объясняет двумя ключевыми факторами. Во-первых, инструменты для атак на промышленные системы, включая АСУ ТП, стали доступнее — их всё больше появляется на теневых площадках, а стоимость постоянно снижается. Во-вторых, последствия атак на промышленные объекты сложно скрыть, особенно от персонала, что обеспечивает заметный медийный эффект, на который нередко рассчитывают политически мотивированные злоумышленники.
Представитель InfoWatch ARMA также подтвердил, что одной из основных целей атак остаётся кража данных. Это характерно как для инцидентов с применением шифровальщиков или вайперов — зловредов, уничтожающих информацию, — так и для атак без явного разрушения данных. Во втором случае злоумышленники, как правило, стараются как можно дольше оставаться в инфраструктуре компании, не выдавая своего присутствия.
Руководитель Kaspersky ICS CERT Евгений Гончаров, ссылаясь на глобальную статистику, оценил долю инцидентов, повлиявших на основную деятельность компаний, примерно в 20%. Так, в третьем квартале 2025 года перебои в операционных процессах были зафиксированы в 30 из 128 подтверждённых инцидентов в организациях промышленного и транспортного секторов.
По оценке руководителя департамента киберразведки (Threat Intelligence) компании F6 Елены Шамшиной, средний размер выкупа за восстановление данных в 2025 году составил от 4 до 40 млн рублей для крупных компаний и от 240 тыс. до 4 млн рублей для малого и среднего бизнеса. По сравнению с 2024 годом рост требований достиг 67%. При этом оценить средний размер ущерба сложно, поскольку сроки восстановления после атак могут существенно различаться.
Руководитель группы расследования инцидентов центра исследования Solar 4RAYS ГК «Солар» Иван Сюхин не видит предпосылок для снижения количества атак в ближайшее время. По его словам, наибольшее давление продолжат испытывать промышленность, ТЭК, логистика, госсектор и други
Исследователи назвали ключевые тенденции кибератак и угроз на 2026 год
23 января. / CYBER MEDIA /. Аналитики компании Positive Technologies представили обзор основных тенденций в области киберугроз, которые, по их оценке, будут формировать ландшафт атак в 2026 году. Прогноз составлен на основе анализа инцидентов и угроз, наблюдаемых в 2024–2025 годах, а также текущей динамики поведения злоумышленников.
По данным экспертов, Россия остаётся в числе приоритетных целей для хакеров: с июля 2024 по сентябрь 2025 года на организацию атак в стране приходилось от 14 % до 16 % всех успешных инцидентов в мире, а в СНГ доля достигала 72 %. Сам прогноз на 2026 год предполагает рост числа успешных атак на 30–35 % по сравнению с предыдущим годом.
Аналитики выделили несколько ключевых драйверов роста угроз: быстрый темп цифровизации, геополитическое напряжение, а также ускоренное внедрение новых технологий при недостаточной подготовке по вопросам безопасности. Это создаёт больше точек входа для злоумышленников, особенно в условиях нехватки квалифицированных специалистов.
Кроме того, эксперты отмечают, что число атакующих группировок остаётся высоким — с июля 2024 по сентябрь 2025 года более 22 различных хакерских объединений были активны против российских организаций. Чаще всего жертвами становились промышленные компании, государственные учреждения и организации оборонного сектора.
В числе наиболее распространённых методов атак остаются фишинг, эксплуатация уязвимостей и вредоносное программное обеспечение, а также сложные многоступенчатые кампании, приводящие к утечкам конфиденциальных данных и нарушению бизнес-процессов. Эффективность злоумышленников частично связана с применением автоматизации и техник, которые позволяют быстро обходить традиционные механизмы защиты.
Positive Technologies подчёркивает, что современные киберугрозы требуют от компаний комплексного подхода к защите, включающего постоянный мониторинг, обновление систем безопасности и обучение персонала, чтобы успевать за быстро меняющимися тактиками атакующих.
23 января. / CYBER MEDIA /. Аналитики компании Positive Technologies представили обзор основных тенденций в области киберугроз, которые, по их оценке, будут формировать ландшафт атак в 2026 году. Прогноз составлен на основе анализа инцидентов и угроз, наблюдаемых в 2024–2025 годах, а также текущей динамики поведения злоумышленников.
По данным экспертов, Россия остаётся в числе приоритетных целей для хакеров: с июля 2024 по сентябрь 2025 года на организацию атак в стране приходилось от 14 % до 16 % всех успешных инцидентов в мире, а в СНГ доля достигала 72 %. Сам прогноз на 2026 год предполагает рост числа успешных атак на 30–35 % по сравнению с предыдущим годом.
Аналитики выделили несколько ключевых драйверов роста угроз: быстрый темп цифровизации, геополитическое напряжение, а также ускоренное внедрение новых технологий при недостаточной подготовке по вопросам безопасности. Это создаёт больше точек входа для злоумышленников, особенно в условиях нехватки квалифицированных специалистов.
Кроме того, эксперты отмечают, что число атакующих группировок остаётся высоким — с июля 2024 по сентябрь 2025 года более 22 различных хакерских объединений были активны против российских организаций. Чаще всего жертвами становились промышленные компании, государственные учреждения и организации оборонного сектора.
В числе наиболее распространённых методов атак остаются фишинг, эксплуатация уязвимостей и вредоносное программное обеспечение, а также сложные многоступенчатые кампании, приводящие к утечкам конфиденциальных данных и нарушению бизнес-процессов. Эффективность злоумышленников частично связана с применением автоматизации и техник, которые позволяют быстро обходить традиционные механизмы защиты.
Positive Technologies подчёркивает, что современные киберугрозы требуют от компаний комплексного подхода к защите, включающего постоянный мониторинг, обновление систем безопасности и обучение персонала, чтобы успевать за быстро меняющимися тактиками атакующих.
Linux 7.0 проводит генеральную уборку. Почему из ядра наконец выбросили код из 80-х
24 января. / securitylab.ru/. Ядро Linux существует уже достаточно давно, и в нём до сих пор сохраняется код, связанный с технологиями, которыми люди практически не пользуются. Впрочем, всегда есть вероятность, что кто-то всё же применяет эти старые решения — любители ретро-железа найдутся всегда. Поэтому такой код продолжают поддерживать и хранить.
Но даже у ядра Linux есть свои границы терпения. В новейшей версии Linux 7.0 будет удалена поддержка HIPPI. Если вы никогда не слышали об этой технологии, ничего удивительного — это стандарт, который имел узкоспециализированное применение ещё два десятилетия назад.
Как заметили специалисты из Phoronix, в код Linux 7.0 был добавлен коммит об удалении поддержки протокола HIPPI (High Performance Parallel Interface). Этот протокол играл важную роль в работе суперкомпьютеров в конце восьмидесятых и девяностых годов прошлого века. В своё время это была довольно значимая разработка: HIPPI позволял передавать данные со скоростью до 800 мегабит в секунду на расстоянии до 25 метров. Сегодня такие скорости доступны дома через обычный оптоволоконный интернет, так что потребность в HIPPI полностью исчезла.
В описании коммита разработчики объясняют своё решение: HIPPI не актуален уже более двадцати лет. Его быстро вытеснила технология Fibre Channel, а даже в момент появления HIPPI использовался только в очень дорогом оборудовании высшего класса. За всю историю Git код HIPPI получал лишь общие исправления и правки. Поэтому было решено удалить поддержку HIPPI и драйвер RoadRunner HIPPI, а бывшего мейнтейнера перенести в файл с благодарностями. При этом заголовочный файл решили сохранить, поскольку его использует код TUN, и чтобы не нарушить работу пользовательских программ, хотя такая вероятность крайне мала.
Хотя это изменение вряд ли кого-то затронет, интересно осознавать, как глубоко в коде Linux всё ещё скрываются подобные реликты прошлого. Конечно, приятно сохранять их ради истории, но важно понимать, когда пора отпустить старое и двигаться дальше.
24 января. / securitylab.ru/. Ядро Linux существует уже достаточно давно, и в нём до сих пор сохраняется код, связанный с технологиями, которыми люди практически не пользуются. Впрочем, всегда есть вероятность, что кто-то всё же применяет эти старые решения — любители ретро-железа найдутся всегда. Поэтому такой код продолжают поддерживать и хранить.
Но даже у ядра Linux есть свои границы терпения. В новейшей версии Linux 7.0 будет удалена поддержка HIPPI. Если вы никогда не слышали об этой технологии, ничего удивительного — это стандарт, который имел узкоспециализированное применение ещё два десятилетия назад.
Как заметили специалисты из Phoronix, в код Linux 7.0 был добавлен коммит об удалении поддержки протокола HIPPI (High Performance Parallel Interface). Этот протокол играл важную роль в работе суперкомпьютеров в конце восьмидесятых и девяностых годов прошлого века. В своё время это была довольно значимая разработка: HIPPI позволял передавать данные со скоростью до 800 мегабит в секунду на расстоянии до 25 метров. Сегодня такие скорости доступны дома через обычный оптоволоконный интернет, так что потребность в HIPPI полностью исчезла.
В описании коммита разработчики объясняют своё решение: HIPPI не актуален уже более двадцати лет. Его быстро вытеснила технология Fibre Channel, а даже в момент появления HIPPI использовался только в очень дорогом оборудовании высшего класса. За всю историю Git код HIPPI получал лишь общие исправления и правки. Поэтому было решено удалить поддержку HIPPI и драйвер RoadRunner HIPPI, а бывшего мейнтейнера перенести в файл с благодарностями. При этом заголовочный файл решили сохранить, поскольку его использует код TUN, и чтобы не нарушить работу пользовательских программ, хотя такая вероятность крайне мала.
Хотя это изменение вряд ли кого-то затронет, интересно осознавать, как глубоко в коде Linux всё ещё скрываются подобные реликты прошлого. Конечно, приятно сохранять их ради истории, но важно понимать, когда пора отпустить старое и двигаться дальше.
3 млн дипфейков за 11 дней: аналитики подвели итоги «эротических похождений» Grok
25 января. / securitylab.ru / Скандал вокруг искусственного интеллекта Grok от Илона Маска получил новое развитие. Ранее мы рассказывали о том, как инструмент заполонил социальную сеть X фотографиями в бикини всех подряд — от знаменитостей до обычных пользователей, что вызвало волну возмущения. Теперь появились точные данные о масштабах проблемы, и цифры оказались значительно серьёзнее, чем предполагалось изначально.
Согласно новому исследованию, Grok создал примерно 3 миллиона сексуализированных изображений всего за 11 дней работы функции редактирования картинок. Особую тревогу вызывает тот факт, что около 23 тысяч из них изображают детей. Анализ проводился организацией CCDH на основе случайной выборки из 20 тысяч изображений от общего числа в 4,6 миллиона картинок, созданных инструментом за исследуемый период.
Взрывной рост популярности функции начался 29 декабря, когда Илон Маск анонсировал возможность редактировать любые изображения на платформе одним нажатием. Пользователи X получили доступ к инструменту, который позволял изменять чужие фотографии без какого-либо согласия изображённых на них людей. Уже через несколько дней стало ясно, что большинство применяет новую функцию для создания откровенного контента.
Статистика использования Grok оказалась шокирующей — в среднем инструмент генерировал 190 сексуализированных изображений каждую минуту. Среди созданных картинок были обнаружены фотографии публичных личностей, включая Селену Гомес, Тейлор Свифт, Билли Айлиш, Ариану Гранде, Ники Минаж, Милли Бобби Браун, вице-премьера Швеции Эббу Буш и бывшего вице-президента США Камалу Харрис. Инструмент создавал изображения людей в прозрачных купальниках, с видимыми биологическими жидкостями и в других откровенных ситуациях.
Особенно тревожной оказалась ситуация с изображениями несовершеннолетних. Специалисты зафиксировали случаи, когда обычные школьные селфи девочек превращались в фотографии в бикини. В выборке были обнаружены картинки с шестью юными девушками в микро-бикини и изображения детей-актёров.
В среднем Grok создавал по одному сексуализированному изображению ребёнка каждые 41 секунду. Помимо фотореалистичных картинок, инструмент сгенерировал ещё около 9900 мультяшных сексуализированных изображений детей, преимущественно в стиле аниме.
Для анализа авторы отчёта использовали искусственный интеллект GPT-4.1-mini от OpenAI, который оценивал изображения по критериям фотореалистичности, сексуализированного характера и возраста изображённых людей. Точность модели составила 95% по шкале F1. Все картинки с детьми дополнительно проверялись вручную, чтобы подтвердить, что изображённым явно меньше 18 лет. Команда исследователей приняла меры предосторожности, чтобы избежать доступа к материалам, связанным с сексуальным насилием над детьми.
Реакция платформы на скандал оказалась запоздалой. Функция редактирования была ограничена для платных пользователей только 9 января, спустя 11 дней активного использования. Дополнительные технические ограничения на «раздевание» людей появились лишь 14 января. К 15 января 29% сексуализированных изображений детей из исследуемой выборки всё ещё оставались публично доступными на платформе. Даже в случаях, когда посты удалялись, изображения продолжали быть доступными по прямым ссылкам.
25 января. / securitylab.ru / Скандал вокруг искусственного интеллекта Grok от Илона Маска получил новое развитие. Ранее мы рассказывали о том, как инструмент заполонил социальную сеть X фотографиями в бикини всех подряд — от знаменитостей до обычных пользователей, что вызвало волну возмущения. Теперь появились точные данные о масштабах проблемы, и цифры оказались значительно серьёзнее, чем предполагалось изначально.
Согласно новому исследованию, Grok создал примерно 3 миллиона сексуализированных изображений всего за 11 дней работы функции редактирования картинок. Особую тревогу вызывает тот факт, что около 23 тысяч из них изображают детей. Анализ проводился организацией CCDH на основе случайной выборки из 20 тысяч изображений от общего числа в 4,6 миллиона картинок, созданных инструментом за исследуемый период.
Взрывной рост популярности функции начался 29 декабря, когда Илон Маск анонсировал возможность редактировать любые изображения на платформе одним нажатием. Пользователи X получили доступ к инструменту, который позволял изменять чужие фотографии без какого-либо согласия изображённых на них людей. Уже через несколько дней стало ясно, что большинство применяет новую функцию для создания откровенного контента.
Статистика использования Grok оказалась шокирующей — в среднем инструмент генерировал 190 сексуализированных изображений каждую минуту. Среди созданных картинок были обнаружены фотографии публичных личностей, включая Селену Гомес, Тейлор Свифт, Билли Айлиш, Ариану Гранде, Ники Минаж, Милли Бобби Браун, вице-премьера Швеции Эббу Буш и бывшего вице-президента США Камалу Харрис. Инструмент создавал изображения людей в прозрачных купальниках, с видимыми биологическими жидкостями и в других откровенных ситуациях.
Особенно тревожной оказалась ситуация с изображениями несовершеннолетних. Специалисты зафиксировали случаи, когда обычные школьные селфи девочек превращались в фотографии в бикини. В выборке были обнаружены картинки с шестью юными девушками в микро-бикини и изображения детей-актёров.
В среднем Grok создавал по одному сексуализированному изображению ребёнка каждые 41 секунду. Помимо фотореалистичных картинок, инструмент сгенерировал ещё около 9900 мультяшных сексуализированных изображений детей, преимущественно в стиле аниме.
Для анализа авторы отчёта использовали искусственный интеллект GPT-4.1-mini от OpenAI, который оценивал изображения по критериям фотореалистичности, сексуализированного характера и возраста изображённых людей. Точность модели составила 95% по шкале F1. Все картинки с детьми дополнительно проверялись вручную, чтобы подтвердить, что изображённым явно меньше 18 лет. Команда исследователей приняла меры предосторожности, чтобы избежать доступа к материалам, связанным с сексуальным насилием над детьми.
Реакция платформы на скандал оказалась запоздалой. Функция редактирования была ограничена для платных пользователей только 9 января, спустя 11 дней активного использования. Дополнительные технические ограничения на «раздевание» людей появились лишь 14 января. К 15 января 29% сексуализированных изображений детей из исследуемой выборки всё ещё оставались публично доступными на платформе. Даже в случаях, когда посты удалялись, изображения продолжали быть доступными по прямым ссылкам.
Обзор кибератак и уязвимостей за прошедшую неделю 19-23 января 2026
25 января. / CYBER MEDIA /. Редакция CyberMedia собрала ключевые события этой недели. За прошедшие дни в фокусе внимания оказались вопросы контроля цифровых платформ, утечек пользовательских данных и новые техники атак на корпоративную инфраструктуру. Ниже - основные события недели в сфере кибербезопасности и цифрового регулирования.
Telegram тормозят и пересматривают работу прокси
В Госдуме сообщили, что на территории России могут замедлять работу мессенджера Telegram — якобы из-за недостаточного удаления анонимных каналов, что, по мнению депутата, снижает эффективность борьбы с анонимностью в сети. При этом полной блокировки сервиса не планируется.
В ответ на жалобы о возможной утечке IP-адресов при переходе по прокси-ссылкам в мобильных клиентах Telegram пообещали добавить предупреждения, чтобы пользователи понимали последствия подключения к прокси-серверам.
Сотни приложений в App Store сливают личные данные
Исследователи выявили почти 200 iOS-приложений в App Store, которые в той или иной форме раскрывают личные данные пользователей — от имён и адресов электронной почты до истории чатов. Большая часть таких приложений связана с искусственным интеллектом, а антирекордсменом стал сервис Chat & Ask AI с более 406 млн записей пользователей.
Хакеры всё чаще используют резидентные прокси
Специалисты отмечают, что злоумышленники активнее прибегают к резидентным прокси-сетям для сокрытия своей активности при атаках. Это усложняет отслеживание источников атак и повышает нагрузку на системы анализа безопасности.
Такие прокси позволяют преступникам маскировать трафик под «легитимный» с разных географических точек, делая методы обнаружения менее эффективными и повышая риск скрытых атак на корпоративные сети.
Хакеры нацелились на банковские ИИ-системы
Рост внедрения искусственного интеллекта в банковском секторе привлёк внимание киберпреступников: эксперты предупреждают, что 5–10 % целевых атак на банки в 2026 году могут затрагивать ИИ-системы и модели машинного обучения.
Атаки могут включать манипуляции с вводимыми запросами (prompt injection) и отравление данных, что приводит к искажению поведения моделей и утечкам конфиденциальной информации.
Волна атак на FortiGate через SSO-аккаунты продолжается
Злоумышленники продолжают атаковать корпоративные фаерволы Fortinet FortiGate, используя входы через SSO-аккаунты для внесения вредоносных изменений в конфигурации.
Атаки позволяют злоумышленникам создавать новые административные учётные записи, расширять доступ и экспортировать настройки безопасности на свои серверы.
25 января. / CYBER MEDIA /. Редакция CyberMedia собрала ключевые события этой недели. За прошедшие дни в фокусе внимания оказались вопросы контроля цифровых платформ, утечек пользовательских данных и новые техники атак на корпоративную инфраструктуру. Ниже - основные события недели в сфере кибербезопасности и цифрового регулирования.
Telegram тормозят и пересматривают работу прокси
В Госдуме сообщили, что на территории России могут замедлять работу мессенджера Telegram — якобы из-за недостаточного удаления анонимных каналов, что, по мнению депутата, снижает эффективность борьбы с анонимностью в сети. При этом полной блокировки сервиса не планируется.
В ответ на жалобы о возможной утечке IP-адресов при переходе по прокси-ссылкам в мобильных клиентах Telegram пообещали добавить предупреждения, чтобы пользователи понимали последствия подключения к прокси-серверам.
Сотни приложений в App Store сливают личные данные
Исследователи выявили почти 200 iOS-приложений в App Store, которые в той или иной форме раскрывают личные данные пользователей — от имён и адресов электронной почты до истории чатов. Большая часть таких приложений связана с искусственным интеллектом, а антирекордсменом стал сервис Chat & Ask AI с более 406 млн записей пользователей.
Хакеры всё чаще используют резидентные прокси
Специалисты отмечают, что злоумышленники активнее прибегают к резидентным прокси-сетям для сокрытия своей активности при атаках. Это усложняет отслеживание источников атак и повышает нагрузку на системы анализа безопасности.
Такие прокси позволяют преступникам маскировать трафик под «легитимный» с разных географических точек, делая методы обнаружения менее эффективными и повышая риск скрытых атак на корпоративные сети.
Хакеры нацелились на банковские ИИ-системы
Рост внедрения искусственного интеллекта в банковском секторе привлёк внимание киберпреступников: эксперты предупреждают, что 5–10 % целевых атак на банки в 2026 году могут затрагивать ИИ-системы и модели машинного обучения.
Атаки могут включать манипуляции с вводимыми запросами (prompt injection) и отравление данных, что приводит к искажению поведения моделей и утечкам конфиденциальной информации.
Волна атак на FortiGate через SSO-аккаунты продолжается
Злоумышленники продолжают атаковать корпоративные фаерволы Fortinet FortiGate, используя входы через SSO-аккаунты для внесения вредоносных изменений в конфигурации.
Атаки позволяют злоумышленникам создавать новые административные учётные записи, расширять доступ и экспортировать настройки безопасности на свои серверы.
Смерть «белых» схем. РКН научился вычислять VPN, маскирующиеся под легальные сервисы
25 января. / securitylab.ru /. 24 января многие VPN-сервисы, помогавшие обходить блокировки в российском мобильном интернете, внезапно столкнулись с массовыми сбоями. Об этом сообщает «Код Дурова».
Эти VPN-сервисы использовали российские серверы с так называемыми «белыми» IP-адресами — теми же адресами, что используют легальные сервисы, работающие даже при включенных ограничениях мобильного интернета. Фактически VPN маскировались под разрешенные ресурсы.
Разработчики создавали каскадные цепочки из российских серверов, маскируя свой трафик под обращения к легитимным ресурсам из «белого списка». Это позволяло пользователям свободно выходить в интернет даже там, где действовали жесткие ограничения.
Судя по всему, Роскомнадзор принял меры против такой схемы. Ведомство, по данным источников «Кода Дурова», потребовало от облачных провайдеров разделить пулы IP-адресов. Теперь адреса, используемые для работы ресурсов из «белого списка», не должны пересекаться с адресами, которые провайдеры выдают другим клиентам. Это привело к серьезным перебоям в работе VPN-сервисов. Официальных комментариев от Роскомнадзора по этому поводу не последовало.
Стоит напомнить, что к началу 2026 года в России заблокировали уже 439 VPN-сервисов. Для сравнения — в октябре 2025 года их было 258, то есть за три месяца число блокировок выросло на 70%. В декабре 2025 года Роскомнадзор начал более активную блокировку дополнительных протоколов VPN: SOCKS5, VLESS и L2TP, что значительно расширило перечень сервисов, попадающих под ограничения.
Ситуация затрагивает не только обычных пользователей, но и бизнес. Компании, которые используют VPN для связи с филиалами, удаленной работы или взаимодействия с партнерами, вынуждены искать альтернативные каналы связи. Корпоративные «белые» VPN формально не блокируются напрямую, однако пользователи все чаще замечают нестабильный доступ и задержки при работе с зарубежными ресурсами. Эксперты отмечают, что полностью заблокировать все VPN без ущерба для легального трафика невозможно — жесткие фильтры неизбежно затронут и корпоративные сети, которыми пользуются компании.
25 января. / securitylab.ru /. 24 января многие VPN-сервисы, помогавшие обходить блокировки в российском мобильном интернете, внезапно столкнулись с массовыми сбоями. Об этом сообщает «Код Дурова».
Эти VPN-сервисы использовали российские серверы с так называемыми «белыми» IP-адресами — теми же адресами, что используют легальные сервисы, работающие даже при включенных ограничениях мобильного интернета. Фактически VPN маскировались под разрешенные ресурсы.
Разработчики создавали каскадные цепочки из российских серверов, маскируя свой трафик под обращения к легитимным ресурсам из «белого списка». Это позволяло пользователям свободно выходить в интернет даже там, где действовали жесткие ограничения.
Судя по всему, Роскомнадзор принял меры против такой схемы. Ведомство, по данным источников «Кода Дурова», потребовало от облачных провайдеров разделить пулы IP-адресов. Теперь адреса, используемые для работы ресурсов из «белого списка», не должны пересекаться с адресами, которые провайдеры выдают другим клиентам. Это привело к серьезным перебоям в работе VPN-сервисов. Официальных комментариев от Роскомнадзора по этому поводу не последовало.
Стоит напомнить, что к началу 2026 года в России заблокировали уже 439 VPN-сервисов. Для сравнения — в октябре 2025 года их было 258, то есть за три месяца число блокировок выросло на 70%. В декабре 2025 года Роскомнадзор начал более активную блокировку дополнительных протоколов VPN: SOCKS5, VLESS и L2TP, что значительно расширило перечень сервисов, попадающих под ограничения.
Ситуация затрагивает не только обычных пользователей, но и бизнес. Компании, которые используют VPN для связи с филиалами, удаленной работы или взаимодействия с партнерами, вынуждены искать альтернативные каналы связи. Корпоративные «белые» VPN формально не блокируются напрямую, однако пользователи все чаще замечают нестабильный доступ и задержки при работе с зарубежными ресурсами. Эксперты отмечают, что полностью заблокировать все VPN без ущерба для легального трафика невозможно — жесткие фильтры неизбежно затронут и корпоративные сети, которыми пользуются компании.
"МосТех.ОС" стала центром цифровой экосистемы Москвы
26 января. / COMNEWS /. Москва создала единую технологическую платформу для разработки и развития цифровых проектов, сервисов и ИТ-инфраструктуры Mos.Tech. В нее вошли решения, которые формируют единую пользовательскую среду, а также экосистема программных и аппаратных продуктов под маркой "МосТех". Ключевым элементом последней является операционная система "МосТех.ОС".
Об этом порталу ComNews сообщил Департамент информационных технологий (ДИТ) города Москвы.
В основе "МосТех.ОС" лежит собственная операционная система Москвы для образования "ОС МЭШ", созданная на базе ядра Linux и программного обеспечения с открытым исходным кодом. Ее впервые в стране разработали и внедрили в образовательных учреждениях столицы в 2023 г. В начале 2025 г. Минцифры России включило операционную систему "Московской электронной школы" (МЭШ) в реестр отечественного программного обеспечения. Также она сертифицирована ФСТЭК России по 5-му уровню доверия - наивысшему уровню защиты информации в государственных информационных системах. Это позволило начать ее использование для проведения государственной итоговой аттестации школьников.
Как рассказали в ДИТ города Москвы, со временем функциональность "ОС МЭШ" расширялась, и на ее базе в 2024 г. создана операционная система "МосТех.ОС", возможности которой позволяют эффективно организовать не только учебный, но и рабочий процессы. "МосТех.ОС" стала базовой операционной системой для устройств "МосТех": ноутбуков, моноблоков и интерактивных панелей. По данным ДИТ, на данный момент в органы исполнительной власти Москвы и подведомственные учреждения поставлено 170 тыс. таких устройств.
Для эффективной работы пользователей под "МосТех.ОС" создан пакет офисных приложений "МосТех.Офис", включающий управление документами, таблицами, презентациями и др. Он также разработан на базе программного обеспечения с открытыми исходным кодом и работает с ISO-стандартом ODF и другими общепринятыми и используемыми форматами документов (doc, docx, xls, xlsx). Также в линейке "МосТех" представлен почтовый клиент "Мостех.Почта" и магазин приложений.
Помимо пользовательских операционных систем, ДИТ разработал и развивает серверную операционную систему "МОС.ОС Серверная", которая также сертифицирована ФСТЭК России по 5-му уровню доверия и внесена в государственный реестр средств защиты информации.
Mos.Tech - это современная экосистема собственных сервисов Москвы для разработки ПО, обеспечения работоспособности и обслуживания информационных систем, компоненты решений для центра обработки данных и набор инструментов для пользователей. В Mos.Tech входят более 15 городских решений, которые помогают обеспечивать стабильную работу всей цифровой экосистемы Москвы и создавать новые сервисы для миллионов москвичей. Это в том числе решения для совместной работы ИТ-команд, серверная и пользовательская операционные системы, офисный пакет, платформа безопасной разработки и другие компоненты.
Поддержка разработки и внедрения российских ИТ-решений соответствует задачам национального проекта "Экономика данных и цифровая трансформация государства" и регионального проекта города Москвы "Отечественные решения".
26 января. / COMNEWS /. Москва создала единую технологическую платформу для разработки и развития цифровых проектов, сервисов и ИТ-инфраструктуры Mos.Tech. В нее вошли решения, которые формируют единую пользовательскую среду, а также экосистема программных и аппаратных продуктов под маркой "МосТех". Ключевым элементом последней является операционная система "МосТех.ОС".
Об этом порталу ComNews сообщил Департамент информационных технологий (ДИТ) города Москвы.
В основе "МосТех.ОС" лежит собственная операционная система Москвы для образования "ОС МЭШ", созданная на базе ядра Linux и программного обеспечения с открытым исходным кодом. Ее впервые в стране разработали и внедрили в образовательных учреждениях столицы в 2023 г. В начале 2025 г. Минцифры России включило операционную систему "Московской электронной школы" (МЭШ) в реестр отечественного программного обеспечения. Также она сертифицирована ФСТЭК России по 5-му уровню доверия - наивысшему уровню защиты информации в государственных информационных системах. Это позволило начать ее использование для проведения государственной итоговой аттестации школьников.
Как рассказали в ДИТ города Москвы, со временем функциональность "ОС МЭШ" расширялась, и на ее базе в 2024 г. создана операционная система "МосТех.ОС", возможности которой позволяют эффективно организовать не только учебный, но и рабочий процессы. "МосТех.ОС" стала базовой операционной системой для устройств "МосТех": ноутбуков, моноблоков и интерактивных панелей. По данным ДИТ, на данный момент в органы исполнительной власти Москвы и подведомственные учреждения поставлено 170 тыс. таких устройств.
Для эффективной работы пользователей под "МосТех.ОС" создан пакет офисных приложений "МосТех.Офис", включающий управление документами, таблицами, презентациями и др. Он также разработан на базе программного обеспечения с открытыми исходным кодом и работает с ISO-стандартом ODF и другими общепринятыми и используемыми форматами документов (doc, docx, xls, xlsx). Также в линейке "МосТех" представлен почтовый клиент "Мостех.Почта" и магазин приложений.
Помимо пользовательских операционных систем, ДИТ разработал и развивает серверную операционную систему "МОС.ОС Серверная", которая также сертифицирована ФСТЭК России по 5-му уровню доверия и внесена в государственный реестр средств защиты информации.
Mos.Tech - это современная экосистема собственных сервисов Москвы для разработки ПО, обеспечения работоспособности и обслуживания информационных систем, компоненты решений для центра обработки данных и набор инструментов для пользователей. В Mos.Tech входят более 15 городских решений, которые помогают обеспечивать стабильную работу всей цифровой экосистемы Москвы и создавать новые сервисы для миллионов москвичей. Это в том числе решения для совместной работы ИТ-команд, серверная и пользовательская операционные системы, офисный пакет, платформа безопасной разработки и другие компоненты.
Поддержка разработки и внедрения российских ИТ-решений соответствует задачам национального проекта "Экономика данных и цифровая трансформация государства" и регионального проекта города Москвы "Отечественные решения".
🔹Google начала развёртывание системы регистрации вторжений в Android 16
26 января. / CYBER MEDIA /. В рамках обновления Android 16 компания Google начала глобальное развёртывание новой функции безопасности — Intrusion Detection System (IDS), предназначенной для обнаружения и регистрации подозрительной активности на устройствах. Эта система помогает выявлять возможные угрозы и аномалии, которые могут свидетельствовать о попытках компрометации смартфона.
Новая система IDS автоматически анализирует события на устройстве, такие как необычные изменения в работе приложений, попытки доступа к защищённым данным и другие признаки, которые могут указывать на вредоносное вмешательство. При обнаружении аномальной активности система создаёт запись с подробностями инцидента, которую можно использовать для дальнейшего анализа. Это помогает как самим пользователям, так и специалистам по безопасности лучше понимать характер угроз и оперативно реагировать на них.
Основной задачей IDS является регистрация потенциально опасных событий, а не блокировка работы приложений или функций. Google подчёркивает, что IDS ориентирована на сбор диагностических данных для последующего анализа, и действия самой системы не должны напрямую мешать повседневному использованию устройства.
Развёртывание функции уже началось для пользователей Android 16, и в ближайшие недели ожидается расширение охвата на все совместимые устройства. Производитель рекомендует владельцам смартфонов своевременно обновлять операционную систему, чтобы получать последние исправления безопасности и новые механизмы защиты.
Эксперты по мобильной безопасности считают, что появление IDS в Android — важный шаг к повышению общей устойчивости платформы к современным угрозам, включая скрытые эксплойты, целевые атаки вредоносного ПО и попытки обхода стандартных механизмов защиты. Система регистрации вторжений должна усилить мониторинг безопасности и расширить возможности анализа угроз в экосистеме Android.
26 января. / CYBER MEDIA /. В рамках обновления Android 16 компания Google начала глобальное развёртывание новой функции безопасности — Intrusion Detection System (IDS), предназначенной для обнаружения и регистрации подозрительной активности на устройствах. Эта система помогает выявлять возможные угрозы и аномалии, которые могут свидетельствовать о попытках компрометации смартфона.
Новая система IDS автоматически анализирует события на устройстве, такие как необычные изменения в работе приложений, попытки доступа к защищённым данным и другие признаки, которые могут указывать на вредоносное вмешательство. При обнаружении аномальной активности система создаёт запись с подробностями инцидента, которую можно использовать для дальнейшего анализа. Это помогает как самим пользователям, так и специалистам по безопасности лучше понимать характер угроз и оперативно реагировать на них.
Основной задачей IDS является регистрация потенциально опасных событий, а не блокировка работы приложений или функций. Google подчёркивает, что IDS ориентирована на сбор диагностических данных для последующего анализа, и действия самой системы не должны напрямую мешать повседневному использованию устройства.
Развёртывание функции уже началось для пользователей Android 16, и в ближайшие недели ожидается расширение охвата на все совместимые устройства. Производитель рекомендует владельцам смартфонов своевременно обновлять операционную систему, чтобы получать последние исправления безопасности и новые механизмы защиты.
Эксперты по мобильной безопасности считают, что появление IDS в Android — важный шаг к повышению общей устойчивости платформы к современным угрозам, включая скрытые эксплойты, целевые атаки вредоносного ПО и попытки обхода стандартных механизмов защиты. Система регистрации вторжений должна усилить мониторинг безопасности и расширить возможности анализа угроз в экосистеме Android.
Число опубликованных утечек данных заметно сократилось
26 января. / ВЕДОМОСТИ /. Количество утечек данных российских компаний, попавших в открытый доступ, и их объемы продолжают снижаться. Они все чаще публикуются лишь в закрытых Telegram-каналах. За 2025 г. в ограниченный и открытый доступ, включая форумы в даркнете и Telegram-каналы, попала всего 61 утечка, в них содержалось 36,5 млн уникальных телефонных номеров и 28,7 млн уникальных e-mail, рассказал «Ведомостям» основатель сервиса разведки уязвимостей и утечек данных DLBI Ашот Оганесян.
По сравнению с 2024 г. число опубликованных утечек снизилось почти в 7 раз, а их объем – в 10 раз: тогда специалистами было зафиксировано 382 утечки, а в 2023 г. этот показатель составлял 445 утечек. Но в то же время в 2024 г. в руки хакеров попало 438 млн телефонных номеров и 227 млн e-mail адресов, что на 70% больше, чем в 2023 г., говорится в исследовании DLBI. В течение 2025 г. число новых утечек, попадающих на черный рынок, постоянно снижалось и в IV квартале их было менее 10, отметил Оганесян.
26 января. / ВЕДОМОСТИ /. Количество утечек данных российских компаний, попавших в открытый доступ, и их объемы продолжают снижаться. Они все чаще публикуются лишь в закрытых Telegram-каналах. За 2025 г. в ограниченный и открытый доступ, включая форумы в даркнете и Telegram-каналы, попала всего 61 утечка, в них содержалось 36,5 млн уникальных телефонных номеров и 28,7 млн уникальных e-mail, рассказал «Ведомостям» основатель сервиса разведки уязвимостей и утечек данных DLBI Ашот Оганесян.
По сравнению с 2024 г. число опубликованных утечек снизилось почти в 7 раз, а их объем – в 10 раз: тогда специалистами было зафиксировано 382 утечки, а в 2023 г. этот показатель составлял 445 утечек. Но в то же время в 2024 г. в руки хакеров попало 438 млн телефонных номеров и 227 млн e-mail адресов, что на 70% больше, чем в 2023 г., говорится в исследовании DLBI. В течение 2025 г. число новых утечек, попадающих на черный рынок, постоянно снижалось и в IV квартале их было менее 10, отметил Оганесян.
Исследователи проникли в инфраструктуру группы вымогателей INC
27 января. / CYBER MEDIA /. Специалисты по кибербезопасности из компании Cyber Centaurs сообщили, что им удалось получить доступ к внутренней инфраструктуре одной из опасных группировок вымогательского ПО под названием INC (Initial Network Compromise). Это позволило исследователям подробно изучить методы работы злоумышленников, их инструменты и организационную структуру.
По словам аналитиков, группировка INC использует сложную многоступенчатую архитектуру управления: злоумышленники задействуют распределённые командные сервера, скрытые бекдоры и адаптивные модули для повышения устойчивости к обнаружению и блокировке. Проникновение в инфраструктуру дало возможность наблюдать, как операторы вымогательского ПО планируют атаки, передают указания своим вспомогательным компонентам и обрабатывают результаты компрометаций.
Внутренние артефакты, полученные в ходе исследования, включают скрипты автоматизации, конфигурационные файлы и данные логирования, которые используются группировкой для распространения шифровальщиков, перебора учётных данных, расширения привилегий на скомпрометированных системах и установления устойчивого присутствия. Аналитики отмечают, что часть используемых инструментов обладает «модульной» структурой, позволяя злоумышленникам легко менять и обновлять компоненты в ответ на меры защиты со стороны жертв.
Исследователи также выявили использование продвинутых техник сокрытия и маскировки, включая автоматическую смену C2-серверов (command and control), обфускацию вредоносного кода и механизмы обратной связи, которые позволяют злоумышленникам оценивать уровень безопасности реальной сети жертвы до запуска основной фазы атаки. Это свидетельствует о высокой степени профессионализма и опыте операторов INC.
Эксперты подчёркивают, что проникновение в инфраструктуру вымогательской группировки — редкий случай, который даёт ценное представление о том, как именно разворачиваются настоящие кибератаки, и какие методы злоумышленники используют для обхода защитных механизмов. Такие данные позволяют специалистам по безопасности более эффективно разрабатывать контрмеры, предупреждать атаки и минимизировать ущерб.
Исследование также приводит рекомендации для IT-администраторов и служб безопасности: регулярное обновление программного обеспечения, многофакторная аутентификация, мониторинг аномальной активности, сегментация сети и строгий контроль доступа к критичным ресурсам остаются ключевыми мерами защиты от угроз со стороны вымогательского ПО, подобных тем, которыми пользуется группировка INC.
27 января. / CYBER MEDIA /. Специалисты по кибербезопасности из компании Cyber Centaurs сообщили, что им удалось получить доступ к внутренней инфраструктуре одной из опасных группировок вымогательского ПО под названием INC (Initial Network Compromise). Это позволило исследователям подробно изучить методы работы злоумышленников, их инструменты и организационную структуру.
По словам аналитиков, группировка INC использует сложную многоступенчатую архитектуру управления: злоумышленники задействуют распределённые командные сервера, скрытые бекдоры и адаптивные модули для повышения устойчивости к обнаружению и блокировке. Проникновение в инфраструктуру дало возможность наблюдать, как операторы вымогательского ПО планируют атаки, передают указания своим вспомогательным компонентам и обрабатывают результаты компрометаций.
Внутренние артефакты, полученные в ходе исследования, включают скрипты автоматизации, конфигурационные файлы и данные логирования, которые используются группировкой для распространения шифровальщиков, перебора учётных данных, расширения привилегий на скомпрометированных системах и установления устойчивого присутствия. Аналитики отмечают, что часть используемых инструментов обладает «модульной» структурой, позволяя злоумышленникам легко менять и обновлять компоненты в ответ на меры защиты со стороны жертв.
Исследователи также выявили использование продвинутых техник сокрытия и маскировки, включая автоматическую смену C2-серверов (command and control), обфускацию вредоносного кода и механизмы обратной связи, которые позволяют злоумышленникам оценивать уровень безопасности реальной сети жертвы до запуска основной фазы атаки. Это свидетельствует о высокой степени профессионализма и опыте операторов INC.
Эксперты подчёркивают, что проникновение в инфраструктуру вымогательской группировки — редкий случай, который даёт ценное представление о том, как именно разворачиваются настоящие кибератаки, и какие методы злоумышленники используют для обхода защитных механизмов. Такие данные позволяют специалистам по безопасности более эффективно разрабатывать контрмеры, предупреждать атаки и минимизировать ущерб.
Исследование также приводит рекомендации для IT-администраторов и служб безопасности: регулярное обновление программного обеспечения, многофакторная аутентификация, мониторинг аномальной активности, сегментация сети и строгий контроль доступа к критичным ресурсам остаются ключевыми мерами защиты от угроз со стороны вымогательского ПО, подобных тем, которыми пользуется группировка INC.
Forwarded from Государственная Дума
Депутат Делягин назвал сроки возможной блокировки Telegram в России
27 января. / КОММЕРСАНТ /. Мессенджер Telegram могут полностью заблокировать в России по схеме, похожей на блокировку видеохостинга YouTube, заявил зампред комитета Госдумы по экономической политике Михаил Делягин. По его словам, это может произойти к сентябрю 2026 года, когда в стране пройдут выборы. Депутат заметил, что никаких «инсайдеров» у него нет, это его личные предположения.
Депутат назвал альтернативной платформой для пользователей и бизнеса российский мессенджер Мах. Предпринимателям, убежден Михаил Делягин, придется адаптироваться к новым условиям цифровой среды и искать возможности для работы в изменяющихся обстоятельствах, чтобы сохранить прежний уровень жизни.
Роскомнадзор уже заблокировал в России голосовые звонки в Telegram и WhatsApp (принадлежит Meta, которая признана в РФ экстремистской и запрещена). Глава комитета Госдумы по информполитике Сергей Боярский в конце прошлого года говорил, что Telegram не заблокируют до тех пор, пока все каналы не перейдут в Max.
27 января. / КОММЕРСАНТ /. Мессенджер Telegram могут полностью заблокировать в России по схеме, похожей на блокировку видеохостинга YouTube, заявил зампред комитета Госдумы по экономической политике Михаил Делягин. По его словам, это может произойти к сентябрю 2026 года, когда в стране пройдут выборы. Депутат заметил, что никаких «инсайдеров» у него нет, это его личные предположения.
«Часть аудитории все равно останется, это мы видим на примере Instagram (принадлежит Meta, которая признана в РФ экстремистской и запрещена), там осталось примерно половины аудитории»,— сказал господин Делягин в комментарии Национальной службе новостей (НСН).
Депутат назвал альтернативной платформой для пользователей и бизнеса российский мессенджер Мах. Предпринимателям, убежден Михаил Делягин, придется адаптироваться к новым условиям цифровой среды и искать возможности для работы в изменяющихся обстоятельствах, чтобы сохранить прежний уровень жизни.
Роскомнадзор уже заблокировал в России голосовые звонки в Telegram и WhatsApp (принадлежит Meta, которая признана в РФ экстремистской и запрещена). Глава комитета Госдумы по информполитике Сергей Боярский в конце прошлого года говорил, что Telegram не заблокируют до тех пор, пока все каналы не перейдут в Max.
Кредитные организации сокращают долю IT- и ИБ-аутсорсинга
27 января. / КОММЕРСАНТ /. После нескольких лет планомерного наращивания доли аутсорсинговых IT- и ИБ-услуг банки начали сокращать долю функций, выполняемых сторонними организациями. Прежде всего это касается критических процессов, таких как мониторинг и реагирование на киберинциденты, криптография. По словам экспертов, это связано с ужесточением политики ЦБ и возросшими рисками атак на цепочки поставок. Небольшим банкам совсем уйти от аутсорсинга в этой сфере мешает нехватка профильных кадров.
Банки начали постепенно сворачивать объемы аутсорсинга в отношении IT- и ИБ-услуг. По оценкам системного интегратора «Информзащита», у крупных банков в 2022 году на аутсорсе было 25–35% IT- и ИБ-процессов, в 2024 году их доля выросла до 32–42%, однако в 2025 году показатели вернулись к значениям двухлетней давности. В средних кредитных организациях в 2025 году доля вернулась к 35–45%, тогда как годом ранее достигала 42–52%. Наибольшей доля аутсорсинговых услуг осталась у малых банков (48–62%), тогда как в 2024 году она составляла 52–67%. Под долей процессов на аутсорсе подразумевается соотношение IT- и ИБ-функций банка, выполняемых внешними подрядчиками, и общего объема таких функций. Оценки «Информзащиты» опираются на проекты интеграторов и открытые обзоры.
Раньше банки массово отдавали сервисы IT и ИБ крупным интеграторам и облачным провайдерам, крупнейшие кредитные организации часть отдавали в дочерние IТ-компании, поясняют в «Информзащите». В настоящее время критические функции (мониторинг и реагирование на киберинциденты (SOC), криптография, цифровой рубль и ключевая инфраструктура) все чаще забирают во внутренние команды банка или передаются дочерним компаниям. У интеграторов оставляют разработку и сопровождение фронт-систем, аудит систем ИБ, стандарты безопасности данных платежных карт (PCI DSS) и антифрод. «В последнее время мы наблюдаем тренд на стратегическую переоценку и качественную трансформацию подходов банков к аутсорсингу. Это выражается не в полном отказе от него, а в пересмотре правил взаимодействия»,— указывает глава управления развития процессов кибербезопасности ОТП-банка Алексей Колпаков. Кроме того, Банк России выпустил информационное письмо, в котором рекомендовал банкам с октября 2025 года не передавать на аутсорсинг критически важные процессы.
С учетом ужесточения требований к таким сервисам наиболее реалистичен сценарий, «когда по критическим IT- и ИБ-процессам можно ожидать дальнейшего снижения доли аутсорса еще на 3–7 п. п. относительно 2025 года», прогнозируют в «Информзащите». Для крупных банков это означает снижение показателей до 20–30%, для средних — до 30–40%. У малых банков зависимость от аутсорсинговых услуг сохранится высокой — 45–60%, отмечают эксперты. Небольшим игрокам все сложнее конкурировать с крупными банками за IT-кадры без существенного роста фонда оплаты труда. «В этих условиях аутсорсинговые компании за счет масштаба и технологической экспертизы могут быстрее привлекать квалифицированных специалистов и при этом контролировать уровень затрат»,— поясняет директор департамента комплексного аутсорсинга «Инфосистемы Джет» Александр Казаков.
27 января. / КОММЕРСАНТ /. После нескольких лет планомерного наращивания доли аутсорсинговых IT- и ИБ-услуг банки начали сокращать долю функций, выполняемых сторонними организациями. Прежде всего это касается критических процессов, таких как мониторинг и реагирование на киберинциденты, криптография. По словам экспертов, это связано с ужесточением политики ЦБ и возросшими рисками атак на цепочки поставок. Небольшим банкам совсем уйти от аутсорсинга в этой сфере мешает нехватка профильных кадров.
Банки начали постепенно сворачивать объемы аутсорсинга в отношении IT- и ИБ-услуг. По оценкам системного интегратора «Информзащита», у крупных банков в 2022 году на аутсорсе было 25–35% IT- и ИБ-процессов, в 2024 году их доля выросла до 32–42%, однако в 2025 году показатели вернулись к значениям двухлетней давности. В средних кредитных организациях в 2025 году доля вернулась к 35–45%, тогда как годом ранее достигала 42–52%. Наибольшей доля аутсорсинговых услуг осталась у малых банков (48–62%), тогда как в 2024 году она составляла 52–67%. Под долей процессов на аутсорсе подразумевается соотношение IT- и ИБ-функций банка, выполняемых внешними подрядчиками, и общего объема таких функций. Оценки «Информзащиты» опираются на проекты интеграторов и открытые обзоры.
К 2025 году на фоне санкций, ужесточения требований к критичным IТ-сервисам и общих рисков цепочек поставщиков крупные и часть средних банков сократили долю аутсорса именно в критичной части контура.
Раньше банки массово отдавали сервисы IT и ИБ крупным интеграторам и облачным провайдерам, крупнейшие кредитные организации часть отдавали в дочерние IТ-компании, поясняют в «Информзащите». В настоящее время критические функции (мониторинг и реагирование на киберинциденты (SOC), криптография, цифровой рубль и ключевая инфраструктура) все чаще забирают во внутренние команды банка или передаются дочерним компаниям. У интеграторов оставляют разработку и сопровождение фронт-систем, аудит систем ИБ, стандарты безопасности данных платежных карт (PCI DSS) и антифрод. «В последнее время мы наблюдаем тренд на стратегическую переоценку и качественную трансформацию подходов банков к аутсорсингу. Это выражается не в полном отказе от него, а в пересмотре правил взаимодействия»,— указывает глава управления развития процессов кибербезопасности ОТП-банка Алексей Колпаков. Кроме того, Банк России выпустил информационное письмо, в котором рекомендовал банкам с октября 2025 года не передавать на аутсорсинг критически важные процессы.
В 2026 году доля переданных банками на аутсорсинг услуг продолжит сокращаться.
С учетом ужесточения требований к таким сервисам наиболее реалистичен сценарий, «когда по критическим IT- и ИБ-процессам можно ожидать дальнейшего снижения доли аутсорса еще на 3–7 п. п. относительно 2025 года», прогнозируют в «Информзащите». Для крупных банков это означает снижение показателей до 20–30%, для средних — до 30–40%. У малых банков зависимость от аутсорсинговых услуг сохранится высокой — 45–60%, отмечают эксперты. Небольшим игрокам все сложнее конкурировать с крупными банками за IT-кадры без существенного роста фонда оплаты труда. «В этих условиях аутсорсинговые компании за счет масштаба и технологической экспертизы могут быстрее привлекать квалифицированных специалистов и при этом контролировать уровень затрат»,— поясняет директор департамента комплексного аутсорсинга «Инфосистемы Джет» Александр Казаков.
Коммерсантъ
Своя безопасность к делу ближе
Кредитные организации сокращают долю IT- и ИБ-аутсорсинга