Половина кибератак на российский бизнес привела к нарушению работы IT-систем
23 января. / ВЕДОМОСТИ /. Почти половина всех атак (47%) на российские компании в 2025 г. оказались успешными и привели к нарушению деятельности компаний, рассказал «Ведомостям» представитель Positive Technologies. Точное число выявленных атак он не назвал, но уточнил, что речь идет о тысячах инцидентов, и добавил, что в 2024 г. хакеры добивались успеха в 31% случаев.
По данным центра мониторинга киберугроз компании «Спикател», в 2025 г. число атак на бизнес увеличилось на 42% по сравнению с 2024 г. до 22 000 инцидентов. В 25% случаев последствия атак были признаны серьезными либо по финансовому ущербу, либо по длительности операционного сбоя, либо по обоим критериям, уточняет аналитик центра мониторинга «Спикатела» Даниил Глушаков.
23 января. / ВЕДОМОСТИ /. Почти половина всех атак (47%) на российские компании в 2025 г. оказались успешными и привели к нарушению деятельности компаний, рассказал «Ведомостям» представитель Positive Technologies. Точное число выявленных атак он не назвал, но уточнил, что речь идет о тысячах инцидентов, и добавил, что в 2024 г. хакеры добивались успеха в 31% случаев.
По данным центра мониторинга киберугроз компании «Спикател», в 2025 г. число атак на бизнес увеличилось на 42% по сравнению с 2024 г. до 22 000 инцидентов. В 25% случаев последствия атак были признаны серьезными либо по финансовому ущербу, либо по длительности операционного сбоя, либо по обоим критериям, уточняет аналитик центра мониторинга «Спикатела» Даниил Глушаков.
Около 50 000 сайтов WordPress оказались под угрозой полного захвата из-за критической уязвимости плагина
23 января. / CYBER MEDIA /. Около 50 000 сайтов на базе WordPress остаются уязвимыми к полному захвату из-за критической ошибки в популярном плагине Advanced Custom Fields: Extended (ACF Extended). Уязвимость, получившая идентификатор CVE-2025-14533 и оценённая в 9,8 по шкале CVSS, позволяет злоумышленникам без авторизации повысить свои привилегии и присвоить себе права администратора.
Проблема была обнаружена в версиях плагина 0.9.2.1 и ранее. Ошибка связана с недостаточной проверкой прав при создании или обновлении учётных записей через формы с полем «роль пользователя»: если форма содержит поле роли, злоумышленник может присвоить себе уровень администратора и получить полный контроль над сайтом.
Плагин ACF Extended расширяет функциональность широко используемого решения Advanced Custom Fields и установлен примерно на 100 000 сайтов, но только половина уже обновилась до безопасной версии 0.9.2.2. Примерно столько же ресурсов всё ещё остаются уязвимыми.
Хотя случаев реальной эксплуатации уязвимости ещё не зафиксировано, эксперты предупреждают, что теперь злоумышленники могут начать сканирование сети в поисках уязвимых сайтов. Владельцам сайтов настоятельно рекомендуется немедленно обновить плагин до последней версии, чтобы устранить риск полного захвата ресурса.
Уязвимости в сторонних плагинах остаются одной из самых частых причин компрометации WordPress-сайтов, поэтому своевременное обновление и отслеживание предупреждений безопасности остаются критически важными мерами защиты для владельцев сайтов любого масштаба.
23 января. / CYBER MEDIA /. Около 50 000 сайтов на базе WordPress остаются уязвимыми к полному захвату из-за критической ошибки в популярном плагине Advanced Custom Fields: Extended (ACF Extended). Уязвимость, получившая идентификатор CVE-2025-14533 и оценённая в 9,8 по шкале CVSS, позволяет злоумышленникам без авторизации повысить свои привилегии и присвоить себе права администратора.
Проблема была обнаружена в версиях плагина 0.9.2.1 и ранее. Ошибка связана с недостаточной проверкой прав при создании или обновлении учётных записей через формы с полем «роль пользователя»: если форма содержит поле роли, злоумышленник может присвоить себе уровень администратора и получить полный контроль над сайтом.
Плагин ACF Extended расширяет функциональность широко используемого решения Advanced Custom Fields и установлен примерно на 100 000 сайтов, но только половина уже обновилась до безопасной версии 0.9.2.2. Примерно столько же ресурсов всё ещё остаются уязвимыми.
Хотя случаев реальной эксплуатации уязвимости ещё не зафиксировано, эксперты предупреждают, что теперь злоумышленники могут начать сканирование сети в поисках уязвимых сайтов. Владельцам сайтов настоятельно рекомендуется немедленно обновить плагин до последней версии, чтобы устранить риск полного захвата ресурса.
Уязвимости в сторонних плагинах остаются одной из самых частых причин компрометации WordPress-сайтов, поэтому своевременное обновление и отслеживание предупреждений безопасности остаются критически важными мерами защиты для владельцев сайтов любого масштаба.
Почти половина кибератак на промышленность в России оказалась успешной
23 января. / anti-malware.ru /. Почти половина кибератак на российские промышленные предприятия в 2025 году — 47% — оказались успешными и привели к сбоям в основной деятельности компаний. Для сравнения: в 2024 году к таким последствиям привели лишь 31% инцидентов. Точное число атак не раскрывается, однако эксперты дают понять, что речь идёт о тысячах случаев.
Такую статистику приводят «Ведомости» со ссылкой на Positive Technologies. В компании отмечают, что доминирующей схемой атак остаётся двойное вымогательство — когда злоумышленники одновременно похищают ценные данные и блокируют работу критически важных сервисов, угрожая публикацией информации в случае отказа от выкупа.
Аналитик центра мониторинга «Спикатела» Даниил Глушаков привёл собственные данные за 2025 год: всего было зафиксировано около 22 тыс. инцидентов, что на 42% больше, чем годом ранее. В 22% случаев атаки были признаны серьёзными, так как привели к финансовому ущербу, повлияли на операционную деятельность компаний или сочетали оба этих фактора.
Как отмечает руководитель отдела защиты информации InfoWatch ARMA Роман Сафиуллин, компании крайне неохотно раскрывают информацию о кибератаках. Однако полностью скрыть последствия таких инцидентов практически невозможно. Зачастую о взломе сообщают сами злоумышленники, а в других случаях проблемы становятся заметны по косвенным признакам — недоступности внешних сервисов, сбоям в работе ИТ-систем или замедлению взаимодействия с контрагентами. Причём чем крупнее компания, тем более заметны последствия атаки.
Аналитик исследовательской группы Positive Technologies Валерия Беседина отметила, что на промышленность в 2025 году пришлось 15% всех кибератак — столько же, сколько и на госсектор, который ранее долгое время лидировал по этому показателю. Третье и четвёртое места заняли ИТ-компании и сфера услуг — по 7% атак. При этом ИТ-компании нередко становятся целью как промежуточное звено для последующих атак на их клиентов. По данным «Спикатела», доля атак на промышленность достигает 34%, а на телеком — 26%.
Рост интереса злоумышленников к промышленным компаниям Роман Сафиуллин объясняет двумя ключевыми факторами. Во-первых, инструменты для атак на промышленные системы, включая АСУ ТП, стали доступнее — их всё больше появляется на теневых площадках, а стоимость постоянно снижается. Во-вторых, последствия атак на промышленные объекты сложно скрыть, особенно от персонала, что обеспечивает заметный медийный эффект, на который нередко рассчитывают политически мотивированные злоумышленники.
Представитель InfoWatch ARMA также подтвердил, что одной из основных целей атак остаётся кража данных. Это характерно как для инцидентов с применением шифровальщиков или вайперов — зловредов, уничтожающих информацию, — так и для атак без явного разрушения данных. Во втором случае злоумышленники, как правило, стараются как можно дольше оставаться в инфраструктуре компании, не выдавая своего присутствия.
Руководитель Kaspersky ICS CERT Евгений Гончаров, ссылаясь на глобальную статистику, оценил долю инцидентов, повлиявших на основную деятельность компаний, примерно в 20%. Так, в третьем квартале 2025 года перебои в операционных процессах были зафиксированы в 30 из 128 подтверждённых инцидентов в организациях промышленного и транспортного секторов.
По оценке руководителя департамента киберразведки (Threat Intelligence) компании F6 Елены Шамшиной, средний размер выкупа за восстановление данных в 2025 году составил от 4 до 40 млн рублей для крупных компаний и от 240 тыс. до 4 млн рублей для малого и среднего бизнеса. По сравнению с 2024 годом рост требований достиг 67%. При этом оценить средний размер ущерба сложно, поскольку сроки восстановления после атак могут существенно различаться.
Руководитель группы расследования инцидентов центра исследования Solar 4RAYS ГК «Солар» Иван Сюхин не видит предпосылок для снижения количества атак в ближайшее время. По его словам, наибольшее давление продолжат испытывать промышленность, ТЭК, логистика, госсектор и други
23 января. / anti-malware.ru /. Почти половина кибератак на российские промышленные предприятия в 2025 году — 47% — оказались успешными и привели к сбоям в основной деятельности компаний. Для сравнения: в 2024 году к таким последствиям привели лишь 31% инцидентов. Точное число атак не раскрывается, однако эксперты дают понять, что речь идёт о тысячах случаев.
Такую статистику приводят «Ведомости» со ссылкой на Positive Technologies. В компании отмечают, что доминирующей схемой атак остаётся двойное вымогательство — когда злоумышленники одновременно похищают ценные данные и блокируют работу критически важных сервисов, угрожая публикацией информации в случае отказа от выкупа.
Аналитик центра мониторинга «Спикатела» Даниил Глушаков привёл собственные данные за 2025 год: всего было зафиксировано около 22 тыс. инцидентов, что на 42% больше, чем годом ранее. В 22% случаев атаки были признаны серьёзными, так как привели к финансовому ущербу, повлияли на операционную деятельность компаний или сочетали оба этих фактора.
Как отмечает руководитель отдела защиты информации InfoWatch ARMA Роман Сафиуллин, компании крайне неохотно раскрывают информацию о кибератаках. Однако полностью скрыть последствия таких инцидентов практически невозможно. Зачастую о взломе сообщают сами злоумышленники, а в других случаях проблемы становятся заметны по косвенным признакам — недоступности внешних сервисов, сбоям в работе ИТ-систем или замедлению взаимодействия с контрагентами. Причём чем крупнее компания, тем более заметны последствия атаки.
Аналитик исследовательской группы Positive Technologies Валерия Беседина отметила, что на промышленность в 2025 году пришлось 15% всех кибератак — столько же, сколько и на госсектор, который ранее долгое время лидировал по этому показателю. Третье и четвёртое места заняли ИТ-компании и сфера услуг — по 7% атак. При этом ИТ-компании нередко становятся целью как промежуточное звено для последующих атак на их клиентов. По данным «Спикатела», доля атак на промышленность достигает 34%, а на телеком — 26%.
Рост интереса злоумышленников к промышленным компаниям Роман Сафиуллин объясняет двумя ключевыми факторами. Во-первых, инструменты для атак на промышленные системы, включая АСУ ТП, стали доступнее — их всё больше появляется на теневых площадках, а стоимость постоянно снижается. Во-вторых, последствия атак на промышленные объекты сложно скрыть, особенно от персонала, что обеспечивает заметный медийный эффект, на который нередко рассчитывают политически мотивированные злоумышленники.
Представитель InfoWatch ARMA также подтвердил, что одной из основных целей атак остаётся кража данных. Это характерно как для инцидентов с применением шифровальщиков или вайперов — зловредов, уничтожающих информацию, — так и для атак без явного разрушения данных. Во втором случае злоумышленники, как правило, стараются как можно дольше оставаться в инфраструктуре компании, не выдавая своего присутствия.
Руководитель Kaspersky ICS CERT Евгений Гончаров, ссылаясь на глобальную статистику, оценил долю инцидентов, повлиявших на основную деятельность компаний, примерно в 20%. Так, в третьем квартале 2025 года перебои в операционных процессах были зафиксированы в 30 из 128 подтверждённых инцидентов в организациях промышленного и транспортного секторов.
По оценке руководителя департамента киберразведки (Threat Intelligence) компании F6 Елены Шамшиной, средний размер выкупа за восстановление данных в 2025 году составил от 4 до 40 млн рублей для крупных компаний и от 240 тыс. до 4 млн рублей для малого и среднего бизнеса. По сравнению с 2024 годом рост требований достиг 67%. При этом оценить средний размер ущерба сложно, поскольку сроки восстановления после атак могут существенно различаться.
Руководитель группы расследования инцидентов центра исследования Solar 4RAYS ГК «Солар» Иван Сюхин не видит предпосылок для снижения количества атак в ближайшее время. По его словам, наибольшее давление продолжат испытывать промышленность, ТЭК, логистика, госсектор и други
Исследователи назвали ключевые тенденции кибератак и угроз на 2026 год
23 января. / CYBER MEDIA /. Аналитики компании Positive Technologies представили обзор основных тенденций в области киберугроз, которые, по их оценке, будут формировать ландшафт атак в 2026 году. Прогноз составлен на основе анализа инцидентов и угроз, наблюдаемых в 2024–2025 годах, а также текущей динамики поведения злоумышленников.
По данным экспертов, Россия остаётся в числе приоритетных целей для хакеров: с июля 2024 по сентябрь 2025 года на организацию атак в стране приходилось от 14 % до 16 % всех успешных инцидентов в мире, а в СНГ доля достигала 72 %. Сам прогноз на 2026 год предполагает рост числа успешных атак на 30–35 % по сравнению с предыдущим годом.
Аналитики выделили несколько ключевых драйверов роста угроз: быстрый темп цифровизации, геополитическое напряжение, а также ускоренное внедрение новых технологий при недостаточной подготовке по вопросам безопасности. Это создаёт больше точек входа для злоумышленников, особенно в условиях нехватки квалифицированных специалистов.
Кроме того, эксперты отмечают, что число атакующих группировок остаётся высоким — с июля 2024 по сентябрь 2025 года более 22 различных хакерских объединений были активны против российских организаций. Чаще всего жертвами становились промышленные компании, государственные учреждения и организации оборонного сектора.
В числе наиболее распространённых методов атак остаются фишинг, эксплуатация уязвимостей и вредоносное программное обеспечение, а также сложные многоступенчатые кампании, приводящие к утечкам конфиденциальных данных и нарушению бизнес-процессов. Эффективность злоумышленников частично связана с применением автоматизации и техник, которые позволяют быстро обходить традиционные механизмы защиты.
Positive Technologies подчёркивает, что современные киберугрозы требуют от компаний комплексного подхода к защите, включающего постоянный мониторинг, обновление систем безопасности и обучение персонала, чтобы успевать за быстро меняющимися тактиками атакующих.
23 января. / CYBER MEDIA /. Аналитики компании Positive Technologies представили обзор основных тенденций в области киберугроз, которые, по их оценке, будут формировать ландшафт атак в 2026 году. Прогноз составлен на основе анализа инцидентов и угроз, наблюдаемых в 2024–2025 годах, а также текущей динамики поведения злоумышленников.
По данным экспертов, Россия остаётся в числе приоритетных целей для хакеров: с июля 2024 по сентябрь 2025 года на организацию атак в стране приходилось от 14 % до 16 % всех успешных инцидентов в мире, а в СНГ доля достигала 72 %. Сам прогноз на 2026 год предполагает рост числа успешных атак на 30–35 % по сравнению с предыдущим годом.
Аналитики выделили несколько ключевых драйверов роста угроз: быстрый темп цифровизации, геополитическое напряжение, а также ускоренное внедрение новых технологий при недостаточной подготовке по вопросам безопасности. Это создаёт больше точек входа для злоумышленников, особенно в условиях нехватки квалифицированных специалистов.
Кроме того, эксперты отмечают, что число атакующих группировок остаётся высоким — с июля 2024 по сентябрь 2025 года более 22 различных хакерских объединений были активны против российских организаций. Чаще всего жертвами становились промышленные компании, государственные учреждения и организации оборонного сектора.
В числе наиболее распространённых методов атак остаются фишинг, эксплуатация уязвимостей и вредоносное программное обеспечение, а также сложные многоступенчатые кампании, приводящие к утечкам конфиденциальных данных и нарушению бизнес-процессов. Эффективность злоумышленников частично связана с применением автоматизации и техник, которые позволяют быстро обходить традиционные механизмы защиты.
Positive Technologies подчёркивает, что современные киберугрозы требуют от компаний комплексного подхода к защите, включающего постоянный мониторинг, обновление систем безопасности и обучение персонала, чтобы успевать за быстро меняющимися тактиками атакующих.
Linux 7.0 проводит генеральную уборку. Почему из ядра наконец выбросили код из 80-х
24 января. / securitylab.ru/. Ядро Linux существует уже достаточно давно, и в нём до сих пор сохраняется код, связанный с технологиями, которыми люди практически не пользуются. Впрочем, всегда есть вероятность, что кто-то всё же применяет эти старые решения — любители ретро-железа найдутся всегда. Поэтому такой код продолжают поддерживать и хранить.
Но даже у ядра Linux есть свои границы терпения. В новейшей версии Linux 7.0 будет удалена поддержка HIPPI. Если вы никогда не слышали об этой технологии, ничего удивительного — это стандарт, который имел узкоспециализированное применение ещё два десятилетия назад.
Как заметили специалисты из Phoronix, в код Linux 7.0 был добавлен коммит об удалении поддержки протокола HIPPI (High Performance Parallel Interface). Этот протокол играл важную роль в работе суперкомпьютеров в конце восьмидесятых и девяностых годов прошлого века. В своё время это была довольно значимая разработка: HIPPI позволял передавать данные со скоростью до 800 мегабит в секунду на расстоянии до 25 метров. Сегодня такие скорости доступны дома через обычный оптоволоконный интернет, так что потребность в HIPPI полностью исчезла.
В описании коммита разработчики объясняют своё решение: HIPPI не актуален уже более двадцати лет. Его быстро вытеснила технология Fibre Channel, а даже в момент появления HIPPI использовался только в очень дорогом оборудовании высшего класса. За всю историю Git код HIPPI получал лишь общие исправления и правки. Поэтому было решено удалить поддержку HIPPI и драйвер RoadRunner HIPPI, а бывшего мейнтейнера перенести в файл с благодарностями. При этом заголовочный файл решили сохранить, поскольку его использует код TUN, и чтобы не нарушить работу пользовательских программ, хотя такая вероятность крайне мала.
Хотя это изменение вряд ли кого-то затронет, интересно осознавать, как глубоко в коде Linux всё ещё скрываются подобные реликты прошлого. Конечно, приятно сохранять их ради истории, но важно понимать, когда пора отпустить старое и двигаться дальше.
24 января. / securitylab.ru/. Ядро Linux существует уже достаточно давно, и в нём до сих пор сохраняется код, связанный с технологиями, которыми люди практически не пользуются. Впрочем, всегда есть вероятность, что кто-то всё же применяет эти старые решения — любители ретро-железа найдутся всегда. Поэтому такой код продолжают поддерживать и хранить.
Но даже у ядра Linux есть свои границы терпения. В новейшей версии Linux 7.0 будет удалена поддержка HIPPI. Если вы никогда не слышали об этой технологии, ничего удивительного — это стандарт, который имел узкоспециализированное применение ещё два десятилетия назад.
Как заметили специалисты из Phoronix, в код Linux 7.0 был добавлен коммит об удалении поддержки протокола HIPPI (High Performance Parallel Interface). Этот протокол играл важную роль в работе суперкомпьютеров в конце восьмидесятых и девяностых годов прошлого века. В своё время это была довольно значимая разработка: HIPPI позволял передавать данные со скоростью до 800 мегабит в секунду на расстоянии до 25 метров. Сегодня такие скорости доступны дома через обычный оптоволоконный интернет, так что потребность в HIPPI полностью исчезла.
В описании коммита разработчики объясняют своё решение: HIPPI не актуален уже более двадцати лет. Его быстро вытеснила технология Fibre Channel, а даже в момент появления HIPPI использовался только в очень дорогом оборудовании высшего класса. За всю историю Git код HIPPI получал лишь общие исправления и правки. Поэтому было решено удалить поддержку HIPPI и драйвер RoadRunner HIPPI, а бывшего мейнтейнера перенести в файл с благодарностями. При этом заголовочный файл решили сохранить, поскольку его использует код TUN, и чтобы не нарушить работу пользовательских программ, хотя такая вероятность крайне мала.
Хотя это изменение вряд ли кого-то затронет, интересно осознавать, как глубоко в коде Linux всё ещё скрываются подобные реликты прошлого. Конечно, приятно сохранять их ради истории, но важно понимать, когда пора отпустить старое и двигаться дальше.
3 млн дипфейков за 11 дней: аналитики подвели итоги «эротических похождений» Grok
25 января. / securitylab.ru / Скандал вокруг искусственного интеллекта Grok от Илона Маска получил новое развитие. Ранее мы рассказывали о том, как инструмент заполонил социальную сеть X фотографиями в бикини всех подряд — от знаменитостей до обычных пользователей, что вызвало волну возмущения. Теперь появились точные данные о масштабах проблемы, и цифры оказались значительно серьёзнее, чем предполагалось изначально.
Согласно новому исследованию, Grok создал примерно 3 миллиона сексуализированных изображений всего за 11 дней работы функции редактирования картинок. Особую тревогу вызывает тот факт, что около 23 тысяч из них изображают детей. Анализ проводился организацией CCDH на основе случайной выборки из 20 тысяч изображений от общего числа в 4,6 миллиона картинок, созданных инструментом за исследуемый период.
Взрывной рост популярности функции начался 29 декабря, когда Илон Маск анонсировал возможность редактировать любые изображения на платформе одним нажатием. Пользователи X получили доступ к инструменту, который позволял изменять чужие фотографии без какого-либо согласия изображённых на них людей. Уже через несколько дней стало ясно, что большинство применяет новую функцию для создания откровенного контента.
Статистика использования Grok оказалась шокирующей — в среднем инструмент генерировал 190 сексуализированных изображений каждую минуту. Среди созданных картинок были обнаружены фотографии публичных личностей, включая Селену Гомес, Тейлор Свифт, Билли Айлиш, Ариану Гранде, Ники Минаж, Милли Бобби Браун, вице-премьера Швеции Эббу Буш и бывшего вице-президента США Камалу Харрис. Инструмент создавал изображения людей в прозрачных купальниках, с видимыми биологическими жидкостями и в других откровенных ситуациях.
Особенно тревожной оказалась ситуация с изображениями несовершеннолетних. Специалисты зафиксировали случаи, когда обычные школьные селфи девочек превращались в фотографии в бикини. В выборке были обнаружены картинки с шестью юными девушками в микро-бикини и изображения детей-актёров.
В среднем Grok создавал по одному сексуализированному изображению ребёнка каждые 41 секунду. Помимо фотореалистичных картинок, инструмент сгенерировал ещё около 9900 мультяшных сексуализированных изображений детей, преимущественно в стиле аниме.
Для анализа авторы отчёта использовали искусственный интеллект GPT-4.1-mini от OpenAI, который оценивал изображения по критериям фотореалистичности, сексуализированного характера и возраста изображённых людей. Точность модели составила 95% по шкале F1. Все картинки с детьми дополнительно проверялись вручную, чтобы подтвердить, что изображённым явно меньше 18 лет. Команда исследователей приняла меры предосторожности, чтобы избежать доступа к материалам, связанным с сексуальным насилием над детьми.
Реакция платформы на скандал оказалась запоздалой. Функция редактирования была ограничена для платных пользователей только 9 января, спустя 11 дней активного использования. Дополнительные технические ограничения на «раздевание» людей появились лишь 14 января. К 15 января 29% сексуализированных изображений детей из исследуемой выборки всё ещё оставались публично доступными на платформе. Даже в случаях, когда посты удалялись, изображения продолжали быть доступными по прямым ссылкам.
25 января. / securitylab.ru / Скандал вокруг искусственного интеллекта Grok от Илона Маска получил новое развитие. Ранее мы рассказывали о том, как инструмент заполонил социальную сеть X фотографиями в бикини всех подряд — от знаменитостей до обычных пользователей, что вызвало волну возмущения. Теперь появились точные данные о масштабах проблемы, и цифры оказались значительно серьёзнее, чем предполагалось изначально.
Согласно новому исследованию, Grok создал примерно 3 миллиона сексуализированных изображений всего за 11 дней работы функции редактирования картинок. Особую тревогу вызывает тот факт, что около 23 тысяч из них изображают детей. Анализ проводился организацией CCDH на основе случайной выборки из 20 тысяч изображений от общего числа в 4,6 миллиона картинок, созданных инструментом за исследуемый период.
Взрывной рост популярности функции начался 29 декабря, когда Илон Маск анонсировал возможность редактировать любые изображения на платформе одним нажатием. Пользователи X получили доступ к инструменту, который позволял изменять чужие фотографии без какого-либо согласия изображённых на них людей. Уже через несколько дней стало ясно, что большинство применяет новую функцию для создания откровенного контента.
Статистика использования Grok оказалась шокирующей — в среднем инструмент генерировал 190 сексуализированных изображений каждую минуту. Среди созданных картинок были обнаружены фотографии публичных личностей, включая Селену Гомес, Тейлор Свифт, Билли Айлиш, Ариану Гранде, Ники Минаж, Милли Бобби Браун, вице-премьера Швеции Эббу Буш и бывшего вице-президента США Камалу Харрис. Инструмент создавал изображения людей в прозрачных купальниках, с видимыми биологическими жидкостями и в других откровенных ситуациях.
Особенно тревожной оказалась ситуация с изображениями несовершеннолетних. Специалисты зафиксировали случаи, когда обычные школьные селфи девочек превращались в фотографии в бикини. В выборке были обнаружены картинки с шестью юными девушками в микро-бикини и изображения детей-актёров.
В среднем Grok создавал по одному сексуализированному изображению ребёнка каждые 41 секунду. Помимо фотореалистичных картинок, инструмент сгенерировал ещё около 9900 мультяшных сексуализированных изображений детей, преимущественно в стиле аниме.
Для анализа авторы отчёта использовали искусственный интеллект GPT-4.1-mini от OpenAI, который оценивал изображения по критериям фотореалистичности, сексуализированного характера и возраста изображённых людей. Точность модели составила 95% по шкале F1. Все картинки с детьми дополнительно проверялись вручную, чтобы подтвердить, что изображённым явно меньше 18 лет. Команда исследователей приняла меры предосторожности, чтобы избежать доступа к материалам, связанным с сексуальным насилием над детьми.
Реакция платформы на скандал оказалась запоздалой. Функция редактирования была ограничена для платных пользователей только 9 января, спустя 11 дней активного использования. Дополнительные технические ограничения на «раздевание» людей появились лишь 14 января. К 15 января 29% сексуализированных изображений детей из исследуемой выборки всё ещё оставались публично доступными на платформе. Даже в случаях, когда посты удалялись, изображения продолжали быть доступными по прямым ссылкам.
Обзор кибератак и уязвимостей за прошедшую неделю 19-23 января 2026
25 января. / CYBER MEDIA /. Редакция CyberMedia собрала ключевые события этой недели. За прошедшие дни в фокусе внимания оказались вопросы контроля цифровых платформ, утечек пользовательских данных и новые техники атак на корпоративную инфраструктуру. Ниже - основные события недели в сфере кибербезопасности и цифрового регулирования.
Telegram тормозят и пересматривают работу прокси
В Госдуме сообщили, что на территории России могут замедлять работу мессенджера Telegram — якобы из-за недостаточного удаления анонимных каналов, что, по мнению депутата, снижает эффективность борьбы с анонимностью в сети. При этом полной блокировки сервиса не планируется.
В ответ на жалобы о возможной утечке IP-адресов при переходе по прокси-ссылкам в мобильных клиентах Telegram пообещали добавить предупреждения, чтобы пользователи понимали последствия подключения к прокси-серверам.
Сотни приложений в App Store сливают личные данные
Исследователи выявили почти 200 iOS-приложений в App Store, которые в той или иной форме раскрывают личные данные пользователей — от имён и адресов электронной почты до истории чатов. Большая часть таких приложений связана с искусственным интеллектом, а антирекордсменом стал сервис Chat & Ask AI с более 406 млн записей пользователей.
Хакеры всё чаще используют резидентные прокси
Специалисты отмечают, что злоумышленники активнее прибегают к резидентным прокси-сетям для сокрытия своей активности при атаках. Это усложняет отслеживание источников атак и повышает нагрузку на системы анализа безопасности.
Такие прокси позволяют преступникам маскировать трафик под «легитимный» с разных географических точек, делая методы обнаружения менее эффективными и повышая риск скрытых атак на корпоративные сети.
Хакеры нацелились на банковские ИИ-системы
Рост внедрения искусственного интеллекта в банковском секторе привлёк внимание киберпреступников: эксперты предупреждают, что 5–10 % целевых атак на банки в 2026 году могут затрагивать ИИ-системы и модели машинного обучения.
Атаки могут включать манипуляции с вводимыми запросами (prompt injection) и отравление данных, что приводит к искажению поведения моделей и утечкам конфиденциальной информации.
Волна атак на FortiGate через SSO-аккаунты продолжается
Злоумышленники продолжают атаковать корпоративные фаерволы Fortinet FortiGate, используя входы через SSO-аккаунты для внесения вредоносных изменений в конфигурации.
Атаки позволяют злоумышленникам создавать новые административные учётные записи, расширять доступ и экспортировать настройки безопасности на свои серверы.
25 января. / CYBER MEDIA /. Редакция CyberMedia собрала ключевые события этой недели. За прошедшие дни в фокусе внимания оказались вопросы контроля цифровых платформ, утечек пользовательских данных и новые техники атак на корпоративную инфраструктуру. Ниже - основные события недели в сфере кибербезопасности и цифрового регулирования.
Telegram тормозят и пересматривают работу прокси
В Госдуме сообщили, что на территории России могут замедлять работу мессенджера Telegram — якобы из-за недостаточного удаления анонимных каналов, что, по мнению депутата, снижает эффективность борьбы с анонимностью в сети. При этом полной блокировки сервиса не планируется.
В ответ на жалобы о возможной утечке IP-адресов при переходе по прокси-ссылкам в мобильных клиентах Telegram пообещали добавить предупреждения, чтобы пользователи понимали последствия подключения к прокси-серверам.
Сотни приложений в App Store сливают личные данные
Исследователи выявили почти 200 iOS-приложений в App Store, которые в той или иной форме раскрывают личные данные пользователей — от имён и адресов электронной почты до истории чатов. Большая часть таких приложений связана с искусственным интеллектом, а антирекордсменом стал сервис Chat & Ask AI с более 406 млн записей пользователей.
Хакеры всё чаще используют резидентные прокси
Специалисты отмечают, что злоумышленники активнее прибегают к резидентным прокси-сетям для сокрытия своей активности при атаках. Это усложняет отслеживание источников атак и повышает нагрузку на системы анализа безопасности.
Такие прокси позволяют преступникам маскировать трафик под «легитимный» с разных географических точек, делая методы обнаружения менее эффективными и повышая риск скрытых атак на корпоративные сети.
Хакеры нацелились на банковские ИИ-системы
Рост внедрения искусственного интеллекта в банковском секторе привлёк внимание киберпреступников: эксперты предупреждают, что 5–10 % целевых атак на банки в 2026 году могут затрагивать ИИ-системы и модели машинного обучения.
Атаки могут включать манипуляции с вводимыми запросами (prompt injection) и отравление данных, что приводит к искажению поведения моделей и утечкам конфиденциальной информации.
Волна атак на FortiGate через SSO-аккаунты продолжается
Злоумышленники продолжают атаковать корпоративные фаерволы Fortinet FortiGate, используя входы через SSO-аккаунты для внесения вредоносных изменений в конфигурации.
Атаки позволяют злоумышленникам создавать новые административные учётные записи, расширять доступ и экспортировать настройки безопасности на свои серверы.
Смерть «белых» схем. РКН научился вычислять VPN, маскирующиеся под легальные сервисы
25 января. / securitylab.ru /. 24 января многие VPN-сервисы, помогавшие обходить блокировки в российском мобильном интернете, внезапно столкнулись с массовыми сбоями. Об этом сообщает «Код Дурова».
Эти VPN-сервисы использовали российские серверы с так называемыми «белыми» IP-адресами — теми же адресами, что используют легальные сервисы, работающие даже при включенных ограничениях мобильного интернета. Фактически VPN маскировались под разрешенные ресурсы.
Разработчики создавали каскадные цепочки из российских серверов, маскируя свой трафик под обращения к легитимным ресурсам из «белого списка». Это позволяло пользователям свободно выходить в интернет даже там, где действовали жесткие ограничения.
Судя по всему, Роскомнадзор принял меры против такой схемы. Ведомство, по данным источников «Кода Дурова», потребовало от облачных провайдеров разделить пулы IP-адресов. Теперь адреса, используемые для работы ресурсов из «белого списка», не должны пересекаться с адресами, которые провайдеры выдают другим клиентам. Это привело к серьезным перебоям в работе VPN-сервисов. Официальных комментариев от Роскомнадзора по этому поводу не последовало.
Стоит напомнить, что к началу 2026 года в России заблокировали уже 439 VPN-сервисов. Для сравнения — в октябре 2025 года их было 258, то есть за три месяца число блокировок выросло на 70%. В декабре 2025 года Роскомнадзор начал более активную блокировку дополнительных протоколов VPN: SOCKS5, VLESS и L2TP, что значительно расширило перечень сервисов, попадающих под ограничения.
Ситуация затрагивает не только обычных пользователей, но и бизнес. Компании, которые используют VPN для связи с филиалами, удаленной работы или взаимодействия с партнерами, вынуждены искать альтернативные каналы связи. Корпоративные «белые» VPN формально не блокируются напрямую, однако пользователи все чаще замечают нестабильный доступ и задержки при работе с зарубежными ресурсами. Эксперты отмечают, что полностью заблокировать все VPN без ущерба для легального трафика невозможно — жесткие фильтры неизбежно затронут и корпоративные сети, которыми пользуются компании.
25 января. / securitylab.ru /. 24 января многие VPN-сервисы, помогавшие обходить блокировки в российском мобильном интернете, внезапно столкнулись с массовыми сбоями. Об этом сообщает «Код Дурова».
Эти VPN-сервисы использовали российские серверы с так называемыми «белыми» IP-адресами — теми же адресами, что используют легальные сервисы, работающие даже при включенных ограничениях мобильного интернета. Фактически VPN маскировались под разрешенные ресурсы.
Разработчики создавали каскадные цепочки из российских серверов, маскируя свой трафик под обращения к легитимным ресурсам из «белого списка». Это позволяло пользователям свободно выходить в интернет даже там, где действовали жесткие ограничения.
Судя по всему, Роскомнадзор принял меры против такой схемы. Ведомство, по данным источников «Кода Дурова», потребовало от облачных провайдеров разделить пулы IP-адресов. Теперь адреса, используемые для работы ресурсов из «белого списка», не должны пересекаться с адресами, которые провайдеры выдают другим клиентам. Это привело к серьезным перебоям в работе VPN-сервисов. Официальных комментариев от Роскомнадзора по этому поводу не последовало.
Стоит напомнить, что к началу 2026 года в России заблокировали уже 439 VPN-сервисов. Для сравнения — в октябре 2025 года их было 258, то есть за три месяца число блокировок выросло на 70%. В декабре 2025 года Роскомнадзор начал более активную блокировку дополнительных протоколов VPN: SOCKS5, VLESS и L2TP, что значительно расширило перечень сервисов, попадающих под ограничения.
Ситуация затрагивает не только обычных пользователей, но и бизнес. Компании, которые используют VPN для связи с филиалами, удаленной работы или взаимодействия с партнерами, вынуждены искать альтернативные каналы связи. Корпоративные «белые» VPN формально не блокируются напрямую, однако пользователи все чаще замечают нестабильный доступ и задержки при работе с зарубежными ресурсами. Эксперты отмечают, что полностью заблокировать все VPN без ущерба для легального трафика невозможно — жесткие фильтры неизбежно затронут и корпоративные сети, которыми пользуются компании.
"МосТех.ОС" стала центром цифровой экосистемы Москвы
26 января. / COMNEWS /. Москва создала единую технологическую платформу для разработки и развития цифровых проектов, сервисов и ИТ-инфраструктуры Mos.Tech. В нее вошли решения, которые формируют единую пользовательскую среду, а также экосистема программных и аппаратных продуктов под маркой "МосТех". Ключевым элементом последней является операционная система "МосТех.ОС".
Об этом порталу ComNews сообщил Департамент информационных технологий (ДИТ) города Москвы.
В основе "МосТех.ОС" лежит собственная операционная система Москвы для образования "ОС МЭШ", созданная на базе ядра Linux и программного обеспечения с открытым исходным кодом. Ее впервые в стране разработали и внедрили в образовательных учреждениях столицы в 2023 г. В начале 2025 г. Минцифры России включило операционную систему "Московской электронной школы" (МЭШ) в реестр отечественного программного обеспечения. Также она сертифицирована ФСТЭК России по 5-му уровню доверия - наивысшему уровню защиты информации в государственных информационных системах. Это позволило начать ее использование для проведения государственной итоговой аттестации школьников.
Как рассказали в ДИТ города Москвы, со временем функциональность "ОС МЭШ" расширялась, и на ее базе в 2024 г. создана операционная система "МосТех.ОС", возможности которой позволяют эффективно организовать не только учебный, но и рабочий процессы. "МосТех.ОС" стала базовой операционной системой для устройств "МосТех": ноутбуков, моноблоков и интерактивных панелей. По данным ДИТ, на данный момент в органы исполнительной власти Москвы и подведомственные учреждения поставлено 170 тыс. таких устройств.
Для эффективной работы пользователей под "МосТех.ОС" создан пакет офисных приложений "МосТех.Офис", включающий управление документами, таблицами, презентациями и др. Он также разработан на базе программного обеспечения с открытыми исходным кодом и работает с ISO-стандартом ODF и другими общепринятыми и используемыми форматами документов (doc, docx, xls, xlsx). Также в линейке "МосТех" представлен почтовый клиент "Мостех.Почта" и магазин приложений.
Помимо пользовательских операционных систем, ДИТ разработал и развивает серверную операционную систему "МОС.ОС Серверная", которая также сертифицирована ФСТЭК России по 5-му уровню доверия и внесена в государственный реестр средств защиты информации.
Mos.Tech - это современная экосистема собственных сервисов Москвы для разработки ПО, обеспечения работоспособности и обслуживания информационных систем, компоненты решений для центра обработки данных и набор инструментов для пользователей. В Mos.Tech входят более 15 городских решений, которые помогают обеспечивать стабильную работу всей цифровой экосистемы Москвы и создавать новые сервисы для миллионов москвичей. Это в том числе решения для совместной работы ИТ-команд, серверная и пользовательская операционные системы, офисный пакет, платформа безопасной разработки и другие компоненты.
Поддержка разработки и внедрения российских ИТ-решений соответствует задачам национального проекта "Экономика данных и цифровая трансформация государства" и регионального проекта города Москвы "Отечественные решения".
26 января. / COMNEWS /. Москва создала единую технологическую платформу для разработки и развития цифровых проектов, сервисов и ИТ-инфраструктуры Mos.Tech. В нее вошли решения, которые формируют единую пользовательскую среду, а также экосистема программных и аппаратных продуктов под маркой "МосТех". Ключевым элементом последней является операционная система "МосТех.ОС".
Об этом порталу ComNews сообщил Департамент информационных технологий (ДИТ) города Москвы.
В основе "МосТех.ОС" лежит собственная операционная система Москвы для образования "ОС МЭШ", созданная на базе ядра Linux и программного обеспечения с открытым исходным кодом. Ее впервые в стране разработали и внедрили в образовательных учреждениях столицы в 2023 г. В начале 2025 г. Минцифры России включило операционную систему "Московской электронной школы" (МЭШ) в реестр отечественного программного обеспечения. Также она сертифицирована ФСТЭК России по 5-му уровню доверия - наивысшему уровню защиты информации в государственных информационных системах. Это позволило начать ее использование для проведения государственной итоговой аттестации школьников.
Как рассказали в ДИТ города Москвы, со временем функциональность "ОС МЭШ" расширялась, и на ее базе в 2024 г. создана операционная система "МосТех.ОС", возможности которой позволяют эффективно организовать не только учебный, но и рабочий процессы. "МосТех.ОС" стала базовой операционной системой для устройств "МосТех": ноутбуков, моноблоков и интерактивных панелей. По данным ДИТ, на данный момент в органы исполнительной власти Москвы и подведомственные учреждения поставлено 170 тыс. таких устройств.
Для эффективной работы пользователей под "МосТех.ОС" создан пакет офисных приложений "МосТех.Офис", включающий управление документами, таблицами, презентациями и др. Он также разработан на базе программного обеспечения с открытыми исходным кодом и работает с ISO-стандартом ODF и другими общепринятыми и используемыми форматами документов (doc, docx, xls, xlsx). Также в линейке "МосТех" представлен почтовый клиент "Мостех.Почта" и магазин приложений.
Помимо пользовательских операционных систем, ДИТ разработал и развивает серверную операционную систему "МОС.ОС Серверная", которая также сертифицирована ФСТЭК России по 5-му уровню доверия и внесена в государственный реестр средств защиты информации.
Mos.Tech - это современная экосистема собственных сервисов Москвы для разработки ПО, обеспечения работоспособности и обслуживания информационных систем, компоненты решений для центра обработки данных и набор инструментов для пользователей. В Mos.Tech входят более 15 городских решений, которые помогают обеспечивать стабильную работу всей цифровой экосистемы Москвы и создавать новые сервисы для миллионов москвичей. Это в том числе решения для совместной работы ИТ-команд, серверная и пользовательская операционные системы, офисный пакет, платформа безопасной разработки и другие компоненты.
Поддержка разработки и внедрения российских ИТ-решений соответствует задачам национального проекта "Экономика данных и цифровая трансформация государства" и регионального проекта города Москвы "Отечественные решения".
🔹Google начала развёртывание системы регистрации вторжений в Android 16
26 января. / CYBER MEDIA /. В рамках обновления Android 16 компания Google начала глобальное развёртывание новой функции безопасности — Intrusion Detection System (IDS), предназначенной для обнаружения и регистрации подозрительной активности на устройствах. Эта система помогает выявлять возможные угрозы и аномалии, которые могут свидетельствовать о попытках компрометации смартфона.
Новая система IDS автоматически анализирует события на устройстве, такие как необычные изменения в работе приложений, попытки доступа к защищённым данным и другие признаки, которые могут указывать на вредоносное вмешательство. При обнаружении аномальной активности система создаёт запись с подробностями инцидента, которую можно использовать для дальнейшего анализа. Это помогает как самим пользователям, так и специалистам по безопасности лучше понимать характер угроз и оперативно реагировать на них.
Основной задачей IDS является регистрация потенциально опасных событий, а не блокировка работы приложений или функций. Google подчёркивает, что IDS ориентирована на сбор диагностических данных для последующего анализа, и действия самой системы не должны напрямую мешать повседневному использованию устройства.
Развёртывание функции уже началось для пользователей Android 16, и в ближайшие недели ожидается расширение охвата на все совместимые устройства. Производитель рекомендует владельцам смартфонов своевременно обновлять операционную систему, чтобы получать последние исправления безопасности и новые механизмы защиты.
Эксперты по мобильной безопасности считают, что появление IDS в Android — важный шаг к повышению общей устойчивости платформы к современным угрозам, включая скрытые эксплойты, целевые атаки вредоносного ПО и попытки обхода стандартных механизмов защиты. Система регистрации вторжений должна усилить мониторинг безопасности и расширить возможности анализа угроз в экосистеме Android.
26 января. / CYBER MEDIA /. В рамках обновления Android 16 компания Google начала глобальное развёртывание новой функции безопасности — Intrusion Detection System (IDS), предназначенной для обнаружения и регистрации подозрительной активности на устройствах. Эта система помогает выявлять возможные угрозы и аномалии, которые могут свидетельствовать о попытках компрометации смартфона.
Новая система IDS автоматически анализирует события на устройстве, такие как необычные изменения в работе приложений, попытки доступа к защищённым данным и другие признаки, которые могут указывать на вредоносное вмешательство. При обнаружении аномальной активности система создаёт запись с подробностями инцидента, которую можно использовать для дальнейшего анализа. Это помогает как самим пользователям, так и специалистам по безопасности лучше понимать характер угроз и оперативно реагировать на них.
Основной задачей IDS является регистрация потенциально опасных событий, а не блокировка работы приложений или функций. Google подчёркивает, что IDS ориентирована на сбор диагностических данных для последующего анализа, и действия самой системы не должны напрямую мешать повседневному использованию устройства.
Развёртывание функции уже началось для пользователей Android 16, и в ближайшие недели ожидается расширение охвата на все совместимые устройства. Производитель рекомендует владельцам смартфонов своевременно обновлять операционную систему, чтобы получать последние исправления безопасности и новые механизмы защиты.
Эксперты по мобильной безопасности считают, что появление IDS в Android — важный шаг к повышению общей устойчивости платформы к современным угрозам, включая скрытые эксплойты, целевые атаки вредоносного ПО и попытки обхода стандартных механизмов защиты. Система регистрации вторжений должна усилить мониторинг безопасности и расширить возможности анализа угроз в экосистеме Android.
Число опубликованных утечек данных заметно сократилось
26 января. / ВЕДОМОСТИ /. Количество утечек данных российских компаний, попавших в открытый доступ, и их объемы продолжают снижаться. Они все чаще публикуются лишь в закрытых Telegram-каналах. За 2025 г. в ограниченный и открытый доступ, включая форумы в даркнете и Telegram-каналы, попала всего 61 утечка, в них содержалось 36,5 млн уникальных телефонных номеров и 28,7 млн уникальных e-mail, рассказал «Ведомостям» основатель сервиса разведки уязвимостей и утечек данных DLBI Ашот Оганесян.
По сравнению с 2024 г. число опубликованных утечек снизилось почти в 7 раз, а их объем – в 10 раз: тогда специалистами было зафиксировано 382 утечки, а в 2023 г. этот показатель составлял 445 утечек. Но в то же время в 2024 г. в руки хакеров попало 438 млн телефонных номеров и 227 млн e-mail адресов, что на 70% больше, чем в 2023 г., говорится в исследовании DLBI. В течение 2025 г. число новых утечек, попадающих на черный рынок, постоянно снижалось и в IV квартале их было менее 10, отметил Оганесян.
26 января. / ВЕДОМОСТИ /. Количество утечек данных российских компаний, попавших в открытый доступ, и их объемы продолжают снижаться. Они все чаще публикуются лишь в закрытых Telegram-каналах. За 2025 г. в ограниченный и открытый доступ, включая форумы в даркнете и Telegram-каналы, попала всего 61 утечка, в них содержалось 36,5 млн уникальных телефонных номеров и 28,7 млн уникальных e-mail, рассказал «Ведомостям» основатель сервиса разведки уязвимостей и утечек данных DLBI Ашот Оганесян.
По сравнению с 2024 г. число опубликованных утечек снизилось почти в 7 раз, а их объем – в 10 раз: тогда специалистами было зафиксировано 382 утечки, а в 2023 г. этот показатель составлял 445 утечек. Но в то же время в 2024 г. в руки хакеров попало 438 млн телефонных номеров и 227 млн e-mail адресов, что на 70% больше, чем в 2023 г., говорится в исследовании DLBI. В течение 2025 г. число новых утечек, попадающих на черный рынок, постоянно снижалось и в IV квартале их было менее 10, отметил Оганесян.
Исследователи проникли в инфраструктуру группы вымогателей INC
27 января. / CYBER MEDIA /. Специалисты по кибербезопасности из компании Cyber Centaurs сообщили, что им удалось получить доступ к внутренней инфраструктуре одной из опасных группировок вымогательского ПО под названием INC (Initial Network Compromise). Это позволило исследователям подробно изучить методы работы злоумышленников, их инструменты и организационную структуру.
По словам аналитиков, группировка INC использует сложную многоступенчатую архитектуру управления: злоумышленники задействуют распределённые командные сервера, скрытые бекдоры и адаптивные модули для повышения устойчивости к обнаружению и блокировке. Проникновение в инфраструктуру дало возможность наблюдать, как операторы вымогательского ПО планируют атаки, передают указания своим вспомогательным компонентам и обрабатывают результаты компрометаций.
Внутренние артефакты, полученные в ходе исследования, включают скрипты автоматизации, конфигурационные файлы и данные логирования, которые используются группировкой для распространения шифровальщиков, перебора учётных данных, расширения привилегий на скомпрометированных системах и установления устойчивого присутствия. Аналитики отмечают, что часть используемых инструментов обладает «модульной» структурой, позволяя злоумышленникам легко менять и обновлять компоненты в ответ на меры защиты со стороны жертв.
Исследователи также выявили использование продвинутых техник сокрытия и маскировки, включая автоматическую смену C2-серверов (command and control), обфускацию вредоносного кода и механизмы обратной связи, которые позволяют злоумышленникам оценивать уровень безопасности реальной сети жертвы до запуска основной фазы атаки. Это свидетельствует о высокой степени профессионализма и опыте операторов INC.
Эксперты подчёркивают, что проникновение в инфраструктуру вымогательской группировки — редкий случай, который даёт ценное представление о том, как именно разворачиваются настоящие кибератаки, и какие методы злоумышленники используют для обхода защитных механизмов. Такие данные позволяют специалистам по безопасности более эффективно разрабатывать контрмеры, предупреждать атаки и минимизировать ущерб.
Исследование также приводит рекомендации для IT-администраторов и служб безопасности: регулярное обновление программного обеспечения, многофакторная аутентификация, мониторинг аномальной активности, сегментация сети и строгий контроль доступа к критичным ресурсам остаются ключевыми мерами защиты от угроз со стороны вымогательского ПО, подобных тем, которыми пользуется группировка INC.
27 января. / CYBER MEDIA /. Специалисты по кибербезопасности из компании Cyber Centaurs сообщили, что им удалось получить доступ к внутренней инфраструктуре одной из опасных группировок вымогательского ПО под названием INC (Initial Network Compromise). Это позволило исследователям подробно изучить методы работы злоумышленников, их инструменты и организационную структуру.
По словам аналитиков, группировка INC использует сложную многоступенчатую архитектуру управления: злоумышленники задействуют распределённые командные сервера, скрытые бекдоры и адаптивные модули для повышения устойчивости к обнаружению и блокировке. Проникновение в инфраструктуру дало возможность наблюдать, как операторы вымогательского ПО планируют атаки, передают указания своим вспомогательным компонентам и обрабатывают результаты компрометаций.
Внутренние артефакты, полученные в ходе исследования, включают скрипты автоматизации, конфигурационные файлы и данные логирования, которые используются группировкой для распространения шифровальщиков, перебора учётных данных, расширения привилегий на скомпрометированных системах и установления устойчивого присутствия. Аналитики отмечают, что часть используемых инструментов обладает «модульной» структурой, позволяя злоумышленникам легко менять и обновлять компоненты в ответ на меры защиты со стороны жертв.
Исследователи также выявили использование продвинутых техник сокрытия и маскировки, включая автоматическую смену C2-серверов (command and control), обфускацию вредоносного кода и механизмы обратной связи, которые позволяют злоумышленникам оценивать уровень безопасности реальной сети жертвы до запуска основной фазы атаки. Это свидетельствует о высокой степени профессионализма и опыте операторов INC.
Эксперты подчёркивают, что проникновение в инфраструктуру вымогательской группировки — редкий случай, который даёт ценное представление о том, как именно разворачиваются настоящие кибератаки, и какие методы злоумышленники используют для обхода защитных механизмов. Такие данные позволяют специалистам по безопасности более эффективно разрабатывать контрмеры, предупреждать атаки и минимизировать ущерб.
Исследование также приводит рекомендации для IT-администраторов и служб безопасности: регулярное обновление программного обеспечения, многофакторная аутентификация, мониторинг аномальной активности, сегментация сети и строгий контроль доступа к критичным ресурсам остаются ключевыми мерами защиты от угроз со стороны вымогательского ПО, подобных тем, которыми пользуется группировка INC.
Forwarded from Государственная Дума
Депутат Делягин назвал сроки возможной блокировки Telegram в России
27 января. / КОММЕРСАНТ /. Мессенджер Telegram могут полностью заблокировать в России по схеме, похожей на блокировку видеохостинга YouTube, заявил зампред комитета Госдумы по экономической политике Михаил Делягин. По его словам, это может произойти к сентябрю 2026 года, когда в стране пройдут выборы. Депутат заметил, что никаких «инсайдеров» у него нет, это его личные предположения.
Депутат назвал альтернативной платформой для пользователей и бизнеса российский мессенджер Мах. Предпринимателям, убежден Михаил Делягин, придется адаптироваться к новым условиям цифровой среды и искать возможности для работы в изменяющихся обстоятельствах, чтобы сохранить прежний уровень жизни.
Роскомнадзор уже заблокировал в России голосовые звонки в Telegram и WhatsApp (принадлежит Meta, которая признана в РФ экстремистской и запрещена). Глава комитета Госдумы по информполитике Сергей Боярский в конце прошлого года говорил, что Telegram не заблокируют до тех пор, пока все каналы не перейдут в Max.
27 января. / КОММЕРСАНТ /. Мессенджер Telegram могут полностью заблокировать в России по схеме, похожей на блокировку видеохостинга YouTube, заявил зампред комитета Госдумы по экономической политике Михаил Делягин. По его словам, это может произойти к сентябрю 2026 года, когда в стране пройдут выборы. Депутат заметил, что никаких «инсайдеров» у него нет, это его личные предположения.
«Часть аудитории все равно останется, это мы видим на примере Instagram (принадлежит Meta, которая признана в РФ экстремистской и запрещена), там осталось примерно половины аудитории»,— сказал господин Делягин в комментарии Национальной службе новостей (НСН).
Депутат назвал альтернативной платформой для пользователей и бизнеса российский мессенджер Мах. Предпринимателям, убежден Михаил Делягин, придется адаптироваться к новым условиям цифровой среды и искать возможности для работы в изменяющихся обстоятельствах, чтобы сохранить прежний уровень жизни.
Роскомнадзор уже заблокировал в России голосовые звонки в Telegram и WhatsApp (принадлежит Meta, которая признана в РФ экстремистской и запрещена). Глава комитета Госдумы по информполитике Сергей Боярский в конце прошлого года говорил, что Telegram не заблокируют до тех пор, пока все каналы не перейдут в Max.
Кредитные организации сокращают долю IT- и ИБ-аутсорсинга
27 января. / КОММЕРСАНТ /. После нескольких лет планомерного наращивания доли аутсорсинговых IT- и ИБ-услуг банки начали сокращать долю функций, выполняемых сторонними организациями. Прежде всего это касается критических процессов, таких как мониторинг и реагирование на киберинциденты, криптография. По словам экспертов, это связано с ужесточением политики ЦБ и возросшими рисками атак на цепочки поставок. Небольшим банкам совсем уйти от аутсорсинга в этой сфере мешает нехватка профильных кадров.
Банки начали постепенно сворачивать объемы аутсорсинга в отношении IT- и ИБ-услуг. По оценкам системного интегратора «Информзащита», у крупных банков в 2022 году на аутсорсе было 25–35% IT- и ИБ-процессов, в 2024 году их доля выросла до 32–42%, однако в 2025 году показатели вернулись к значениям двухлетней давности. В средних кредитных организациях в 2025 году доля вернулась к 35–45%, тогда как годом ранее достигала 42–52%. Наибольшей доля аутсорсинговых услуг осталась у малых банков (48–62%), тогда как в 2024 году она составляла 52–67%. Под долей процессов на аутсорсе подразумевается соотношение IT- и ИБ-функций банка, выполняемых внешними подрядчиками, и общего объема таких функций. Оценки «Информзащиты» опираются на проекты интеграторов и открытые обзоры.
Раньше банки массово отдавали сервисы IT и ИБ крупным интеграторам и облачным провайдерам, крупнейшие кредитные организации часть отдавали в дочерние IТ-компании, поясняют в «Информзащите». В настоящее время критические функции (мониторинг и реагирование на киберинциденты (SOC), криптография, цифровой рубль и ключевая инфраструктура) все чаще забирают во внутренние команды банка или передаются дочерним компаниям. У интеграторов оставляют разработку и сопровождение фронт-систем, аудит систем ИБ, стандарты безопасности данных платежных карт (PCI DSS) и антифрод. «В последнее время мы наблюдаем тренд на стратегическую переоценку и качественную трансформацию подходов банков к аутсорсингу. Это выражается не в полном отказе от него, а в пересмотре правил взаимодействия»,— указывает глава управления развития процессов кибербезопасности ОТП-банка Алексей Колпаков. Кроме того, Банк России выпустил информационное письмо, в котором рекомендовал банкам с октября 2025 года не передавать на аутсорсинг критически важные процессы.
С учетом ужесточения требований к таким сервисам наиболее реалистичен сценарий, «когда по критическим IT- и ИБ-процессам можно ожидать дальнейшего снижения доли аутсорса еще на 3–7 п. п. относительно 2025 года», прогнозируют в «Информзащите». Для крупных банков это означает снижение показателей до 20–30%, для средних — до 30–40%. У малых банков зависимость от аутсорсинговых услуг сохранится высокой — 45–60%, отмечают эксперты. Небольшим игрокам все сложнее конкурировать с крупными банками за IT-кадры без существенного роста фонда оплаты труда. «В этих условиях аутсорсинговые компании за счет масштаба и технологической экспертизы могут быстрее привлекать квалифицированных специалистов и при этом контролировать уровень затрат»,— поясняет директор департамента комплексного аутсорсинга «Инфосистемы Джет» Александр Казаков.
27 января. / КОММЕРСАНТ /. После нескольких лет планомерного наращивания доли аутсорсинговых IT- и ИБ-услуг банки начали сокращать долю функций, выполняемых сторонними организациями. Прежде всего это касается критических процессов, таких как мониторинг и реагирование на киберинциденты, криптография. По словам экспертов, это связано с ужесточением политики ЦБ и возросшими рисками атак на цепочки поставок. Небольшим банкам совсем уйти от аутсорсинга в этой сфере мешает нехватка профильных кадров.
Банки начали постепенно сворачивать объемы аутсорсинга в отношении IT- и ИБ-услуг. По оценкам системного интегратора «Информзащита», у крупных банков в 2022 году на аутсорсе было 25–35% IT- и ИБ-процессов, в 2024 году их доля выросла до 32–42%, однако в 2025 году показатели вернулись к значениям двухлетней давности. В средних кредитных организациях в 2025 году доля вернулась к 35–45%, тогда как годом ранее достигала 42–52%. Наибольшей доля аутсорсинговых услуг осталась у малых банков (48–62%), тогда как в 2024 году она составляла 52–67%. Под долей процессов на аутсорсе подразумевается соотношение IT- и ИБ-функций банка, выполняемых внешними подрядчиками, и общего объема таких функций. Оценки «Информзащиты» опираются на проекты интеграторов и открытые обзоры.
К 2025 году на фоне санкций, ужесточения требований к критичным IТ-сервисам и общих рисков цепочек поставщиков крупные и часть средних банков сократили долю аутсорса именно в критичной части контура.
Раньше банки массово отдавали сервисы IT и ИБ крупным интеграторам и облачным провайдерам, крупнейшие кредитные организации часть отдавали в дочерние IТ-компании, поясняют в «Информзащите». В настоящее время критические функции (мониторинг и реагирование на киберинциденты (SOC), криптография, цифровой рубль и ключевая инфраструктура) все чаще забирают во внутренние команды банка или передаются дочерним компаниям. У интеграторов оставляют разработку и сопровождение фронт-систем, аудит систем ИБ, стандарты безопасности данных платежных карт (PCI DSS) и антифрод. «В последнее время мы наблюдаем тренд на стратегическую переоценку и качественную трансформацию подходов банков к аутсорсингу. Это выражается не в полном отказе от него, а в пересмотре правил взаимодействия»,— указывает глава управления развития процессов кибербезопасности ОТП-банка Алексей Колпаков. Кроме того, Банк России выпустил информационное письмо, в котором рекомендовал банкам с октября 2025 года не передавать на аутсорсинг критически важные процессы.
В 2026 году доля переданных банками на аутсорсинг услуг продолжит сокращаться.
С учетом ужесточения требований к таким сервисам наиболее реалистичен сценарий, «когда по критическим IT- и ИБ-процессам можно ожидать дальнейшего снижения доли аутсорса еще на 3–7 п. п. относительно 2025 года», прогнозируют в «Информзащите». Для крупных банков это означает снижение показателей до 20–30%, для средних — до 30–40%. У малых банков зависимость от аутсорсинговых услуг сохранится высокой — 45–60%, отмечают эксперты. Небольшим игрокам все сложнее конкурировать с крупными банками за IT-кадры без существенного роста фонда оплаты труда. «В этих условиях аутсорсинговые компании за счет масштаба и технологической экспертизы могут быстрее привлекать квалифицированных специалистов и при этом контролировать уровень затрат»,— поясняет директор департамента комплексного аутсорсинга «Инфосистемы Джет» Александр Казаков.
Коммерсантъ
Своя безопасность к делу ближе
Кредитные организации сокращают долю IT- и ИБ-аутсорсинга
📚ФСТЭК России сертифицировала решения «Базиса» по контейнеризации
27 января. / Anti-Malware /. Компания «Базис», российский разработчик ПО для управления динамической ИТ-инфраструктурой, получила сертификаты ФСТЭК России сразу для двух своих продуктов — платформы управления контейнерами Basis Digital Energy и решения для защиты информации в виртуализированных и контейнерных средах Basis Virtual Security. Информация о сертификации уже внесена в Государственный реестр сертифицированных средств защиты.
Для Basis Virtual Security это не первая сертификация — продукт проходит инспекционный контроль ФСТЭК уже пять лет подряд. При этом новый сертификат оказался заметно шире предыдущего. Если раньше соответствие подтверждалось только по требованиям к средствам виртуализации, то теперь решение дополнительно отвечает требованиям приказа №118, который распространяется и на средства контейнеризации.
А вот для Basis Digital Energy сертификация стала первой. Получить её удалось после доработок платформы, направленных как на расширение функциональности, так и на усиление встроенных механизмов безопасности.
По итогам проверки оба решения подтвердили соответствие 4-му уровню доверия по общим требованиям к средствам технической защиты информации и 4-му классу защиты по требованиям к средствам контейнеризации. Для Basis Virtual Security этот класс защиты также распространяется и на виртуализацию.
В Basis Virtual Security реализованы механизмы управления доступом, единый вход (SSO), многофакторная аутентификация, контроль целостности, изоляция контейнеров, выявление уязвимостей и подробная регистрация событий. Basis Digital Energy, в свою очередь, использует ролевую модель доступа (RBAC), SSO, инструменты проверки политик в кластере, централизованное управление сертификатами и контроль конфигураций.
Полученные сертификаты расширяют сценарии использования продуктов. Теперь их можно применять не только в защищённых виртуализированных средах, но и при построении инфраструктур на базе контейнерных технологий — в том числе в наиболее чувствительных сегментах. Речь идёт об объектах КИИ до первой категории значимости, государственных информационных системах до первого класса защищённости, системах обработки персональных данных до первого уровня и АСУ ТП до первого класса.
Технический директор «Базиса» Дмитрий Сорокин отметил, что соответствие актуальным требованиям ФСТЭК потребовало серьёзных усилий и выстроенных процессов безопасной разработки, в том числе при участии ИСП РАН. По его словам, результат подтверждает зрелость продуктов и их готовность использоваться в динамичной и при этом защищённой ИТ-инфраструктуре.
27 января. / Anti-Malware /. Компания «Базис», российский разработчик ПО для управления динамической ИТ-инфраструктурой, получила сертификаты ФСТЭК России сразу для двух своих продуктов — платформы управления контейнерами Basis Digital Energy и решения для защиты информации в виртуализированных и контейнерных средах Basis Virtual Security. Информация о сертификации уже внесена в Государственный реестр сертифицированных средств защиты.
Для Basis Virtual Security это не первая сертификация — продукт проходит инспекционный контроль ФСТЭК уже пять лет подряд. При этом новый сертификат оказался заметно шире предыдущего. Если раньше соответствие подтверждалось только по требованиям к средствам виртуализации, то теперь решение дополнительно отвечает требованиям приказа №118, который распространяется и на средства контейнеризации.
А вот для Basis Digital Energy сертификация стала первой. Получить её удалось после доработок платформы, направленных как на расширение функциональности, так и на усиление встроенных механизмов безопасности.
По итогам проверки оба решения подтвердили соответствие 4-му уровню доверия по общим требованиям к средствам технической защиты информации и 4-му классу защиты по требованиям к средствам контейнеризации. Для Basis Virtual Security этот класс защиты также распространяется и на виртуализацию.
В Basis Virtual Security реализованы механизмы управления доступом, единый вход (SSO), многофакторная аутентификация, контроль целостности, изоляция контейнеров, выявление уязвимостей и подробная регистрация событий. Basis Digital Energy, в свою очередь, использует ролевую модель доступа (RBAC), SSO, инструменты проверки политик в кластере, централизованное управление сертификатами и контроль конфигураций.
Полученные сертификаты расширяют сценарии использования продуктов. Теперь их можно применять не только в защищённых виртуализированных средах, но и при построении инфраструктур на базе контейнерных технологий — в том числе в наиболее чувствительных сегментах. Речь идёт об объектах КИИ до первой категории значимости, государственных информационных системах до первого класса защищённости, системах обработки персональных данных до первого уровня и АСУ ТП до первого класса.
Технический директор «Базиса» Дмитрий Сорокин отметил, что соответствие актуальным требованиям ФСТЭК потребовало серьёзных усилий и выстроенных процессов безопасной разработки, в том числе при участии ИСП РАН. По его словам, результат подтверждает зрелость продуктов и их готовность использоваться в динамичной и при этом защищённой ИТ-инфраструктуре.
Anti-Malware
ФСТЭК России сертифицировала решения «Базиса» по контейнеризации
Компания «Базис», российский разработчик ПО для управления динамической ИТ-инфраструктурой, получила сертификаты ФСТЭК России сразу для двух своих продуктов — платформы управления контейнерами Basis
Штрафы за утечку персональных данных: Россия на восьмом месте в мире
28 января. / CYBER MEDIA /. В 2025 году в мире вынесено 208 штрафов за утечку персональных данных, из них на российские компании пришлось шесть, максимальная сумма штрафных санкций для отечественного бизнеса – 150 тыс. рублей. Такими подсчетами делятся специалисты экспертно-аналитического центра (ЭАЦ) InfoWatch в своем отчете «Штрафы за утечки персональных данных в 2025 году», приуроченного к Международному дню защиты персональных данных. Примечательно, что треть штрафов в мире назначены за случайные нарушения. Аналитики обращают внимание, что в действительности проблема утечек ПДн гораздо масштабнее и не исключено, что количество штрафов будет расти как в России, так и в мире.
В отчете ЭАЦ InfoWatch проанализировал данные о штрафных санкциях за утечки персональных данных, которые наложены на компании и госорганы регуляторами по защите данных в разных странах. Дела, которые закончились предупреждениями, в эту выборку не попали. Как выяснилось, рекордсменами стали страны Европейского Союза – именно там было вынесено подавляющее большинство штрафов. На первом месте по количеству наказаний Испания – регулятор этой страны вынес 48 денежных взысканий организациям, которые допустили утечки ПДн. На втором месте Румыния (45 штрафов), на третьем – США (25 штрафов).
В России, по данным ЭАЦ InfoWatch, есть информация по шести административным штрафам, которые суды назначили по заявлениям Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор, РКН). За нарушения законодательства о персональных данных (статья 13.11 КоАП РФ) штрафы по 150 тыс. рублей назначены РЖД и «Почте России», общества с ограниченной ответственностью «Изумруд» и «Медквадрат» наказаны штрафами в размере 75 тыс. рублей. По 60 тыс. рублей составили суммы штрафов, выписанные коллекторской компании «Интер-Прайм» и микрофинансовой организации «К.».
В сравнении с мировыми показателями штрафы в России весьма скромные, констатируют авторы отчета. Средний размер штрафа за утечку персональных данных в мире составил около $4,26 млн. Правда, стоит учитывать, что большая часть этой суммы пришлась на крупнейший за всю историю практики регламента GDPR штраф европейскому подразделению компании TikTok – 530 млн евро (примерно $620 млн). Без учета этого наказания средняя сумма штрафа в мире в 2025 году составила $1,16 млн.
Авторы отчета напоминают, что 30 мая прошлого года вступил в силу закон об оборотных штрафах, и даже точечное его применение может серьезно повлиять на операторов персональных данных. В 2024-2025 годах большой ряд государств, включая Россию, утвердили новые законы, значительно ужесточающие ответственность за утечки персональных данных. Правоприменительная практика в этом направлении будет развиваться, а значит, уже в ближайшее время количество штрафов может существенно возрасти, указывают авторы отчета.
28 января. / CYBER MEDIA /. В 2025 году в мире вынесено 208 штрафов за утечку персональных данных, из них на российские компании пришлось шесть, максимальная сумма штрафных санкций для отечественного бизнеса – 150 тыс. рублей. Такими подсчетами делятся специалисты экспертно-аналитического центра (ЭАЦ) InfoWatch в своем отчете «Штрафы за утечки персональных данных в 2025 году», приуроченного к Международному дню защиты персональных данных. Примечательно, что треть штрафов в мире назначены за случайные нарушения. Аналитики обращают внимание, что в действительности проблема утечек ПДн гораздо масштабнее и не исключено, что количество штрафов будет расти как в России, так и в мире.
В отчете ЭАЦ InfoWatch проанализировал данные о штрафных санкциях за утечки персональных данных, которые наложены на компании и госорганы регуляторами по защите данных в разных странах. Дела, которые закончились предупреждениями, в эту выборку не попали. Как выяснилось, рекордсменами стали страны Европейского Союза – именно там было вынесено подавляющее большинство штрафов. На первом месте по количеству наказаний Испания – регулятор этой страны вынес 48 денежных взысканий организациям, которые допустили утечки ПДн. На втором месте Румыния (45 штрафов), на третьем – США (25 штрафов).
В России, по данным ЭАЦ InfoWatch, есть информация по шести административным штрафам, которые суды назначили по заявлениям Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор, РКН). За нарушения законодательства о персональных данных (статья 13.11 КоАП РФ) штрафы по 150 тыс. рублей назначены РЖД и «Почте России», общества с ограниченной ответственностью «Изумруд» и «Медквадрат» наказаны штрафами в размере 75 тыс. рублей. По 60 тыс. рублей составили суммы штрафов, выписанные коллекторской компании «Интер-Прайм» и микрофинансовой организации «К.».
В сравнении с мировыми показателями штрафы в России весьма скромные, констатируют авторы отчета. Средний размер штрафа за утечку персональных данных в мире составил около $4,26 млн. Правда, стоит учитывать, что большая часть этой суммы пришлась на крупнейший за всю историю практики регламента GDPR штраф европейскому подразделению компании TikTok – 530 млн евро (примерно $620 млн). Без учета этого наказания средняя сумма штрафа в мире в 2025 году составила $1,16 млн.
Авторы отчета напоминают, что 30 мая прошлого года вступил в силу закон об оборотных штрафах, и даже точечное его применение может серьезно повлиять на операторов персональных данных. В 2024-2025 годах большой ряд государств, включая Россию, утвердили новые законы, значительно ужесточающие ответственность за утечки персональных данных. Правоприменительная практика в этом направлении будет развиваться, а значит, уже в ближайшее время количество штрафов может существенно возрасти, указывают авторы отчета.
Samsung готовит новый уровень защиты приватности на смартфонах
29 января. / CYBER MEDIA /. Компания Samsung анонсировала разработку нового «слоя приватности», который в ближайшее время появится в её смартфонах семейства Galaxy. Эта функция направлена на защиту содержимого экрана от посторонних взглядов, в том числе при использовании устройства в общественных местах, таких как транспорт или очередь.
Новый уровень приватности разрабатывался более пяти лет и представляет собой сочетание аппаратных и программных решений. С его помощью пользователи смогут самостоятельно настраивать уровень защиты экрана: например, скрывать PIN-коды, пароли и уведомления, а также ограничивать видимость контента в отдельных приложениях или ситуациях. Такая гибкая настройка позволяет адаптировать защиту под конкретные сценарии использования.
Решение обеспечивает «защиту на уровне пикселей», что означает, что каждый элемент экрана может быть помещён под дополнительный фильтр приватности, недоступный для окружающих. При этом функция предусмотрена как опция, которую можно включать или отключать по желанию, а не обязательный режим для всех ситуаций.
По словам специалистов Samsung, новая технология расширяет существующие механизмы безопасности, такие как фреймворк Knox, и станет одной из ключевых особенностей будущих флагманских устройств - в том числе ожидаемой серии Galaxy S26. Это решение позволит пользователям сохранять личные данные и экранную активность в безопасности даже в местах с высокой плотностью людей, где риск «подглядеть» особенно велик.
29 января. / CYBER MEDIA /. Компания Samsung анонсировала разработку нового «слоя приватности», который в ближайшее время появится в её смартфонах семейства Galaxy. Эта функция направлена на защиту содержимого экрана от посторонних взглядов, в том числе при использовании устройства в общественных местах, таких как транспорт или очередь.
Новый уровень приватности разрабатывался более пяти лет и представляет собой сочетание аппаратных и программных решений. С его помощью пользователи смогут самостоятельно настраивать уровень защиты экрана: например, скрывать PIN-коды, пароли и уведомления, а также ограничивать видимость контента в отдельных приложениях или ситуациях. Такая гибкая настройка позволяет адаптировать защиту под конкретные сценарии использования.
Решение обеспечивает «защиту на уровне пикселей», что означает, что каждый элемент экрана может быть помещён под дополнительный фильтр приватности, недоступный для окружающих. При этом функция предусмотрена как опция, которую можно включать или отключать по желанию, а не обязательный режим для всех ситуаций.
По словам специалистов Samsung, новая технология расширяет существующие механизмы безопасности, такие как фреймворк Knox, и станет одной из ключевых особенностей будущих флагманских устройств - в том числе ожидаемой серии Galaxy S26. Это решение позволит пользователям сохранять личные данные и экранную активность в безопасности даже в местах с высокой плотностью людей, где риск «подглядеть» особенно велик.
📚ФСТЭК выявила более 1200 нарушений в сфере киберзащиты КИИ
29 января. / КОММЕРСАНТ /. Только треть критической инфраструктуры достигла минимального уровня киберзащиты.
ФСТЭК России выявила свыше 1,2 тыс. нарушений по итогам проверки 700 значимых объектов критической информационной инфраструктуры (КИИ). При этом минимальный уровень киберзащиты достигнут лишь у 36% организаций. В числе ключевых причин — системное отстранение ИБ-специалистов от бизнес-процессов и отсутствие полного учета IT-активов.
ФСТЭК России на национальном форуме по кибербезопасности «Инфофорум 2026» 28 января представила доклад, согласно которому в рамках госконтроля более 700 значимых объектов критической информационной инфраструктуры (банки, промышленность и т. д.) было выявлено более 1,2 тыс. нарушений, а также направлено более 2 тыс. требований о выполнении законодательства и составлено 603 протокола об административных правонарушениях (111 дел по статье о нарушении установленного порядка защиты КИИ, 492 дела — по статье о непредставлении или несвоевременном представлении сведений во ФСТЭК). При этом «минимального уровня защиты от злоумышленников с минимальными возможностями», как выразились представители ФСТЭК, достигли только 36% организаций. За 2024 год ФСТЭК отчитывалась о выявленных более 800 нарушений в обеспечении безопасности, однако тогда было проведено около 800 проверок значимых объектов КИИ.
В своем докладе начальник управления ФСТЭК России Елена Торбенко представила восемь основных причин нарушений.
Во-первых, по ее словам, часто встречается ситуация, «когда ИБ-специалисты очень многих вещей не знают и до некоторой информации не допускаются», что часто связано с тем, что их не погружают в процессы создания, эксплуатации и совершенствования систем. Также она отметила, что функции по обеспечению безопасности значимых объектов КИИ возложены только на подразделения информационной безопасности, хотя к этому процессу должны быть причастны все участники создания и эксплуатации систем. В-третьих, почти во всех случаях проверок, по словам госпожи Торбенко, фиксировалось полное несоответствие сведений о включаемом в реестр объекте и его фактическом состоянием. Например, об изменениях архитектуры или технологий не предупреждают ИБ-специалиста, а он, в свою очередь, не обновляет необходимые меры защиты.
Статистика отражает системные проблемы многих организаций КИИ, отмечает главный инженер ИБ-направления компании «Уралэнерготел» Сергей Ратников. По его словам, часть предприятий КИИ исторически не вела полноценный учет активов, что привело к незнанию слабых мест в IT- и ИБ-ландшафтах. «Контроль за инвентаризацией активов — это не разовое мероприятие, а непрерывный процесс, в который вовлечены как внутренние подразделения, так и экспертные организации, включая лицензиатов ФСБ и ФСТЭК»,— отмечает руководитель департамента ИБ Альфа-банка Сергей Крамаренко.
Также среди проблем ФСТЭК указала отсутствие централизованного управления средствами защиты при их большом количестве и нехватке специалистов, что приводит к невозможности своевременного реагирования на инциденты. При этом практикуемый многими организациями периодический, а не постоянный мониторинг защищенности «оставляет окна для эксплуатации уязвимостей». Отдельной критической практикой является хранение резервных копий в одной среде с основными производственными системами, что ставит под угрозу возможность восстановления после атаки, отметили во ФСТЭК.
29 января. / КОММЕРСАНТ /. Только треть критической инфраструктуры достигла минимального уровня киберзащиты.
ФСТЭК России выявила свыше 1,2 тыс. нарушений по итогам проверки 700 значимых объектов критической информационной инфраструктуры (КИИ). При этом минимальный уровень киберзащиты достигнут лишь у 36% организаций. В числе ключевых причин — системное отстранение ИБ-специалистов от бизнес-процессов и отсутствие полного учета IT-активов.
ФСТЭК России на национальном форуме по кибербезопасности «Инфофорум 2026» 28 января представила доклад, согласно которому в рамках госконтроля более 700 значимых объектов критической информационной инфраструктуры (банки, промышленность и т. д.) было выявлено более 1,2 тыс. нарушений, а также направлено более 2 тыс. требований о выполнении законодательства и составлено 603 протокола об административных правонарушениях (111 дел по статье о нарушении установленного порядка защиты КИИ, 492 дела — по статье о непредставлении или несвоевременном представлении сведений во ФСТЭК). При этом «минимального уровня защиты от злоумышленников с минимальными возможностями», как выразились представители ФСТЭК, достигли только 36% организаций. За 2024 год ФСТЭК отчитывалась о выявленных более 800 нарушений в обеспечении безопасности, однако тогда было проведено около 800 проверок значимых объектов КИИ.
В своем докладе начальник управления ФСТЭК России Елена Торбенко представила восемь основных причин нарушений.
Во-первых, по ее словам, часто встречается ситуация, «когда ИБ-специалисты очень многих вещей не знают и до некоторой информации не допускаются», что часто связано с тем, что их не погружают в процессы создания, эксплуатации и совершенствования систем. Также она отметила, что функции по обеспечению безопасности значимых объектов КИИ возложены только на подразделения информационной безопасности, хотя к этому процессу должны быть причастны все участники создания и эксплуатации систем. В-третьих, почти во всех случаях проверок, по словам госпожи Торбенко, фиксировалось полное несоответствие сведений о включаемом в реестр объекте и его фактическом состоянием. Например, об изменениях архитектуры или технологий не предупреждают ИБ-специалиста, а он, в свою очередь, не обновляет необходимые меры защиты.
Статистика отражает системные проблемы многих организаций КИИ, отмечает главный инженер ИБ-направления компании «Уралэнерготел» Сергей Ратников. По его словам, часть предприятий КИИ исторически не вела полноценный учет активов, что привело к незнанию слабых мест в IT- и ИБ-ландшафтах. «Контроль за инвентаризацией активов — это не разовое мероприятие, а непрерывный процесс, в который вовлечены как внутренние подразделения, так и экспертные организации, включая лицензиатов ФСБ и ФСТЭК»,— отмечает руководитель департамента ИБ Альфа-банка Сергей Крамаренко.
Также среди проблем ФСТЭК указала отсутствие централизованного управления средствами защиты при их большом количестве и нехватке специалистов, что приводит к невозможности своевременного реагирования на инциденты. При этом практикуемый многими организациями периодический, а не постоянный мониторинг защищенности «оставляет окна для эксплуатации уязвимостей». Отдельной критической практикой является хранение резервных копий в одной среде с основными производственными системами, что ставит под угрозу возможность восстановления после атаки, отметили во ФСТЭК.
Коммерсантъ
Уязвительное — рядом
Только треть критической инфраструктуры достигла минимального уровня киберзащиты
Мошенники украли у россиян не менее 275 млрд рублей за 2025 год
29 января. / anti-malware.ru /. В ходе заседания Совета Федерации заместитель председателя правления Сбербанка Станислав Кузнецов оценил объём средств, похищенных у россиян в результате дистанционного мошенничества в 2025 году, в диапазоне от 275 до 295 млрд рублей.
Об этой оценке сообщило РБК в репортаже с заседания верхней палаты парламента. Она оказалась ниже прогнозов, которые Станислав Кузнецов озвучивал ранее.
Так, на SOC Forum 2025 он оценивал возможный ущерб от дистанционного мошенничества на уровне 340–360 млрд рублей. В итоге показатели 2025 года практически совпали с результатами 2024-го, которые CISO Сбербанка озвучил в Совете Федерации в начале 2025 года.
При этом оценка Сбербанка существенно превышает данные правоохранительных органов и регулятора. По информации МВД, объём ущерба составил около 200 млрд рублей, а Банк России оценил его в 21,4 млрд рублей по итогам девяти месяцев 2025 года.
Такое расхождение Станислав Кузнецов объяснил различиями в методиках подсчёта: МВД учитывает только суммы по заявлениям, поступившим в полицию, тогда как Центробанк опирается на данные о переводах через банковские приложения.
Кроме того, мошенники всё активнее используют наличные расчёты. Как отметил Станислав Кузнецов, по статистике ВТБ, на наличные приходится около половины всех платежей в мошеннических схемах.
В расчёты Сбербанка включены не только переводы и снятия средств в банкоматах, но и передача кредитных денег, а также средства, полученные жертвами от продажи имущества, включая недвижимость. Учитывались и деньги, которые пострадавшие хранили вне финансовых организаций.
Говоря об эффективности мер противодействия мошенничеству, Станислав Кузнецов выделил несколько показательных факторов:
🔸граждане всё чаще прерывают разговоры с мошенниками, несмотря на то что общее число мошеннических звонков не снижается;
🔸количество уголовных дел по фактам мошенничества в 2025 году выросло примерно на треть.
В результате 2025 год стал первым, когда общий объём похищенных средств не увеличился. Это произошло вопреки ожиданиям: ещё осенью Станислав Кузнецов прогнозировал рост ущерба на 15–20% по сравнению с 2024 годом.
29 января. / anti-malware.ru /. В ходе заседания Совета Федерации заместитель председателя правления Сбербанка Станислав Кузнецов оценил объём средств, похищенных у россиян в результате дистанционного мошенничества в 2025 году, в диапазоне от 275 до 295 млрд рублей.
Об этой оценке сообщило РБК в репортаже с заседания верхней палаты парламента. Она оказалась ниже прогнозов, которые Станислав Кузнецов озвучивал ранее.
Так, на SOC Forum 2025 он оценивал возможный ущерб от дистанционного мошенничества на уровне 340–360 млрд рублей. В итоге показатели 2025 года практически совпали с результатами 2024-го, которые CISO Сбербанка озвучил в Совете Федерации в начале 2025 года.
При этом оценка Сбербанка существенно превышает данные правоохранительных органов и регулятора. По информации МВД, объём ущерба составил около 200 млрд рублей, а Банк России оценил его в 21,4 млрд рублей по итогам девяти месяцев 2025 года.
Такое расхождение Станислав Кузнецов объяснил различиями в методиках подсчёта: МВД учитывает только суммы по заявлениям, поступившим в полицию, тогда как Центробанк опирается на данные о переводах через банковские приложения.
Кроме того, мошенники всё активнее используют наличные расчёты. Как отметил Станислав Кузнецов, по статистике ВТБ, на наличные приходится около половины всех платежей в мошеннических схемах.
В расчёты Сбербанка включены не только переводы и снятия средств в банкоматах, но и передача кредитных денег, а также средства, полученные жертвами от продажи имущества, включая недвижимость. Учитывались и деньги, которые пострадавшие хранили вне финансовых организаций.
Говоря об эффективности мер противодействия мошенничеству, Станислав Кузнецов выделил несколько показательных факторов:
🔸граждане всё чаще прерывают разговоры с мошенниками, несмотря на то что общее число мошеннических звонков не снижается;
🔸количество уголовных дел по фактам мошенничества в 2025 году выросло примерно на треть.
В результате 2025 год стал первым, когда общий объём похищенных средств не увеличился. Это произошло вопреки ожиданиям: ещё осенью Станислав Кузнецов прогнозировал рост ущерба на 15–20% по сравнению с 2024 годом.
Большинство Android-ИИ-приложений на Google Play «сливают» секреты Google Cloud и API-ключи
30 января. / CYBER MEDIA /. Новое исследование показало серьёзные проблемы с безопасностью Android-приложений, использующих искусственный интеллект: порядка 72% таких программ содержат «жёстко прописанные» секреты, которые при установке и анализе кода легко извлекаются и могут быть использованы злоумышленниками.
Аналитики проанализировали около 1,8 млн приложений из Google Play и обнаружили, что в среднем одно ИИ-приложение содержит более пяти уязвимых секретов, включая ключи доступа к облачным проектам и API-идентификаторы Google Cloud. Таких ключей оказалось около 68 % от общего числа обнаруженных секретов.
«Жёстко прописанные» секреты - это чувствительная информация (например, API-ключи, идентификаторы проектов, адреса облачных конечных точек), зашитая прямо в код приложения вместо безопасного хранения на сервере. Как отмечают исследователи, подобная практика считается серьёзной ошибкой в разработке и может привести к компрометации ресурсов, доступных через эти ключи.
Проблема усугубляется тем, что злоумышленники уже успели эксплуатировать эти уязвимости на практике. Проверка показала, что сотни приложений с API-ключами к Firebase и Google Cloud Storage были скомпрометированы: открытые базы данных оставались доступными и без аутентификации, что уже привело к утечке данных и нарушению конфиденциальности.
Эксперты предупреждают, что подобные ошибки в коде могут создать дополнительные риски для пользователей - от утечек персональных данных до потенциального доступа к облачным сервисам и даже злоупотребления финансовыми ресурсами через связанные сервисы. Разработчикам настоятельно рекомендуют избегать жёсткой вставки секретов в приложения и использовать защищённые механизмы управления ключами и аутентификацией.
30 января. / CYBER MEDIA /. Новое исследование показало серьёзные проблемы с безопасностью Android-приложений, использующих искусственный интеллект: порядка 72% таких программ содержат «жёстко прописанные» секреты, которые при установке и анализе кода легко извлекаются и могут быть использованы злоумышленниками.
Аналитики проанализировали около 1,8 млн приложений из Google Play и обнаружили, что в среднем одно ИИ-приложение содержит более пяти уязвимых секретов, включая ключи доступа к облачным проектам и API-идентификаторы Google Cloud. Таких ключей оказалось около 68 % от общего числа обнаруженных секретов.
«Жёстко прописанные» секреты - это чувствительная информация (например, API-ключи, идентификаторы проектов, адреса облачных конечных точек), зашитая прямо в код приложения вместо безопасного хранения на сервере. Как отмечают исследователи, подобная практика считается серьёзной ошибкой в разработке и может привести к компрометации ресурсов, доступных через эти ключи.
Проблема усугубляется тем, что злоумышленники уже успели эксплуатировать эти уязвимости на практике. Проверка показала, что сотни приложений с API-ключами к Firebase и Google Cloud Storage были скомпрометированы: открытые базы данных оставались доступными и без аутентификации, что уже привело к утечке данных и нарушению конфиденциальности.
Эксперты предупреждают, что подобные ошибки в коде могут создать дополнительные риски для пользователей - от утечек персональных данных до потенциального доступа к облачным сервисам и даже злоупотребления финансовыми ресурсами через связанные сервисы. Разработчикам настоятельно рекомендуют избегать жёсткой вставки секретов в приложения и использовать защищённые механизмы управления ключами и аутентификацией.
🔹Кошмар на улице n8n: платформу для автоматизации процессов лихорадит от новых уязвимостей
30 января. / securitylab.ru /. Команда специалистов по информационной безопасности обнаружила две критически опасные уязвимости в платформе автоматизации рабочих процессов n8n. Обе ошибки позволяют авторизованным пользователям выполнить произвольный код на целевой системе, что может привести к захвату контроля над всей платформой.
Проблемы были выявлены исследователями из JFrog. Первая из них получила идентификатор CVE-2026-1470 и оценку 9.9 балла по шкале CVSS. Она связана с внедрением кода через механизм eval и даёт возможность обойти защиту Expression Sandbox. При успешной атаке злоумышленник может запустить JavaScript-код на главном узле n8n.
Вторая уязвимость, CVE-2026-0863, оценена в 8.5 балла. Она затрагивает среду python-task-executor и позволяет обойти её ограничения, получив доступ к выполнению произвольных Python-команд на уровне операционной системы. Обе ошибки требуют предварительной авторизации, но даже в таком случае создают высокий риск — особенно в конфигурациях, где используется так называемый «внутренний» режим выполнения задач. Разработчики n8n предупреждают, что такой режим не обеспечивает должной изоляции между процессами платформы и исполняемых задач, и рекомендуют использовать «внешний» режим в продакшене.
По словам авторов отчёта, платформа n8n часто используется для автоматизации внутренних процессов на уровне всей компании — включая работу с API языковых моделей, данными продаж и внутренними системами управления доступом. В случае компрометации атакующий может получить практически неограниченные полномочия в инфраструктуре организации.
Для устранения рисков пользователям следует обновиться до безопасных версий. Для CVE-2026-1470 это 1.123.17, 2.4.5 или 2.5.1. Для CVE-2026-0863 — 1.123.14, 2.3.5 или 2.4.2.
Уязвимости были раскрыты спустя всего несколько недель после публикации данных о другой критической проблеме в n8n, получившей название Ni8mare и идентификатор CVE-2026-21858. Она позволяет неавторизованному злоумышленнику полностью захватить управление уязвимым экземпляром платформы. По данным фонда Shadowserver, на 27 января 2026 года уязвимыми остаются более 39 тысяч инстансов.
По мнению представителей JFrog, инцидент подчёркивает сложность изоляции интерпретаторов высокоуровневых языков вроде JavaScript и Python. Даже с множественными слоями проверки, списками запрещённых конструкций и механизмами на основе анализа синтаксического дерева остаются обходные пути, которые можно использовать для выхода из защищённой среды. В этом случае достаточными оказались устаревшие языковые конструкции, особенности работы интерпретатора и поведение при обработке исключений.
30 января. / securitylab.ru /. Команда специалистов по информационной безопасности обнаружила две критически опасные уязвимости в платформе автоматизации рабочих процессов n8n. Обе ошибки позволяют авторизованным пользователям выполнить произвольный код на целевой системе, что может привести к захвату контроля над всей платформой.
Проблемы были выявлены исследователями из JFrog. Первая из них получила идентификатор CVE-2026-1470 и оценку 9.9 балла по шкале CVSS. Она связана с внедрением кода через механизм eval и даёт возможность обойти защиту Expression Sandbox. При успешной атаке злоумышленник может запустить JavaScript-код на главном узле n8n.
Вторая уязвимость, CVE-2026-0863, оценена в 8.5 балла. Она затрагивает среду python-task-executor и позволяет обойти её ограничения, получив доступ к выполнению произвольных Python-команд на уровне операционной системы. Обе ошибки требуют предварительной авторизации, но даже в таком случае создают высокий риск — особенно в конфигурациях, где используется так называемый «внутренний» режим выполнения задач. Разработчики n8n предупреждают, что такой режим не обеспечивает должной изоляции между процессами платформы и исполняемых задач, и рекомендуют использовать «внешний» режим в продакшене.
По словам авторов отчёта, платформа n8n часто используется для автоматизации внутренних процессов на уровне всей компании — включая работу с API языковых моделей, данными продаж и внутренними системами управления доступом. В случае компрометации атакующий может получить практически неограниченные полномочия в инфраструктуре организации.
Для устранения рисков пользователям следует обновиться до безопасных версий. Для CVE-2026-1470 это 1.123.17, 2.4.5 или 2.5.1. Для CVE-2026-0863 — 1.123.14, 2.3.5 или 2.4.2.
Уязвимости были раскрыты спустя всего несколько недель после публикации данных о другой критической проблеме в n8n, получившей название Ni8mare и идентификатор CVE-2026-21858. Она позволяет неавторизованному злоумышленнику полностью захватить управление уязвимым экземпляром платформы. По данным фонда Shadowserver, на 27 января 2026 года уязвимыми остаются более 39 тысяч инстансов.
По мнению представителей JFrog, инцидент подчёркивает сложность изоляции интерпретаторов высокоуровневых языков вроде JavaScript и Python. Даже с множественными слоями проверки, списками запрещённых конструкций и механизмами на основе анализа синтаксического дерева остаются обходные пути, которые можно использовать для выхода из защищённой среды. В этом случае достаточными оказались устаревшие языковые конструкции, особенности работы интерпретатора и поведение при обработке исключений.