SecAtor
41K subscribers
757 photos
88 videos
12 files
7.38K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
В дополнение к предыдущему посту не можем не отметить следующее.

По данным Wiz, атака, по всей видимости, была осуществлена путем взлома учетной записи службы cx-plugins-releases, при этом злоумышленники также опубликовали троянизированные версии расширений Open VSX ast-results (версия 2.53.0) и cx-dev-assist (версия 1.7.0). Версии из VS Code Marketplace не затронуты.

После активации расширения вредоносная ПО проверяет, есть ли у жертвы учетные данные хотя бы для одного поставщика облачных услуг, такого как GitHub, AWS, Google Cloud и Microsoft Azure.

Если такие учетные данные обнаружены, программа переходит к загрузке следующего этапа вредоносной ПО с того же домена (checkmarx[.]zone).

Как отметили в Wiz, вредоносная ПО пытается выполнить свою задачу через npx, bunx, pnpx или yarn dlx. Это охватывает основные менеджеры пакетов JavaScript.

Полученный пакет содержит комплексный инструмент для кражи учетных данных.

Собранные учетные данные затем шифруются с использованием ключей, как и в других местах этой кампании, и передаются в checkmarx[.]zone/vsx в виде tpcp.tar.gz.

В системах, не использующих CI, вредоносное ПО устанавливает постоянное присутствие через службу systemd.

Скрипт опрашивает https://checkmarx[.]zone/raw каждые 50 минут на наличие дополнительных полезных нагрузок, с функцией аварийного завершения, которая прерывает работу, если ответ содержит «youtube».

В настоящее время ссылка перенаправляет на песню The Show Must Go On группы Queen.

Также было замечено, что хакеры атакуют кластеры Kubernetes с помощью вредоносного скрипта, который удаляет все данные с машин, когда обнаруживает системы, соответствующие иранскому часовому поясу и локали, что свидетельствует о новом уровне эскалации этой группы. Но это уже другая история.
Forwarded from Russian OSINT
🎩Борьба за контроль над главным технологическим фондом 🇺🇸 ЦРУ In-Q-Tel

Директор Национальной разведки Тулси Габбард хочет перевести под контроль своего ведомства венчурный фонд In-Q-Tel, который более 25 лет работает под "крышей" ЦРУ. Сторонники такого решения утверждают, что сейчас In-Q-Tel слишком много внимания уделяет технологическим потребностям ЦРУ в ущерб другим ведомствам, а передача фонда под эгиду Управления директора национальной разведки (УДНР) поможет более эффективно и быстро обеспечивать передовыми технологиями всё разведывательное сообщество США.

Однако этот план встретил серьезное сопротивление со стороны ЦРУ, ряда конгрессменов и бывших сотрудников разведки. Критики опасаются, что подчинение независимого и успешного фонда неповоротливой бюрократии УДНР лишь замедлит внедрение инноваций и в конечном итоге разрушит In-Q-Tel.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
В результате на компанию Navia Benefit Solutions были украдены данные у HackerOne, которая теперь экстренно уведомляет около 300 своих сотрудников о том, что их персональные данные были скомпрометированы в результате утечки.

На прошлой неделе компания Navia, занимающаяся администрированием данных сотрудников HackerOne, сообщила об обнаружении несанкционированного доступа к своим системам 23 января.

По ходу расследования стало понятно, что злоумышленник находился в системах Navia в период с 22 декабря 2025 года по 15 января 2026 года. 

Хакеры получили доступ к такой информации, как имена, даты рождения, номера социального страхования, номера телефонов, адреса электронной почты и данные о медицинском страховании.

Navia уведомила генеральную прокуратуру штата Мэн, что утечка данных потенциально затронула почти 2,7 миллиона человек.

В своем аналогичном уведомлении HackerOne сообщила, что недавно получила уведомление от компании Navia о том, что информация о 287 сотрудниках могла пострадать.

В HackerOne заявили, что уведомление от Navia датировано 20 февраля, но доставлено было только в марте.

В настоящий момент HackerOne проводит собственное расследование для оценки инцидента и активно взаимодействует с Navia, чтобы лучше понять причины и резервы в безопасности.

Пока доказательств неправомерного использования украденных данных не получено.

Но будем посмотреть.
PTC Inc. предупреждает о критической уязвимости в Windchill и FlexPLM, широко используемых решениях для управления жизненным циклом продукта (PLM), которая допускает реализую удаленного выполнения кода.

Уязвимость отслеживается как CVE-2026-4681 и может быть использована для десериализации доверенных данных.

Причем критичность проблемы побудила немецких силовиков (BKA) осуществить рейды глубокой ночью, в 3 часа утра, для посещения компаний, которые используют уязвимое программное обеспечение Windchill и FlexPLM, чтобы предупредить о киберугрозах.

Официальных исправлений пока нет, но PTC заявляет, что «активно разрабатывает и выпускает обновления безопасности для всех поддерживаемых версий Windchill» для решения этой проблемы.

По данным поставщика, уязвимость затрагивает большинство поддерживаемых версий Windchill и FlexPLM, включая все версии критически важных наборов исправлений (CPS).

До появления обновлений системным администраторам рекомендуется применять предоставленное поставщиком правило Apache/IIS для запрета доступа к затронутому пути сервлета.

По данным PTC, данное решение не нарушает функциональность.

Аналогичные меры по снижению рисков следует применять ко всем развертываниям, включая Windchill, FlexPLM и любые файловые/репликационные серверы, а не только к системам, доступным из интернета.

Однако PTC рекомендует отдавать приоритет мерам по снижению рисков для экземпляров, доступных из интернета. Если устранить проблему невозможно, поставщик рекомендует временно отключить затронутые экземпляры от интернета или остановить работу сервиса.

Компания заявляет, что не обнаружила никаких доказательств того, что уязвимость используется.

Тем не менее, PTC опубликовала набор конкретных IOCs, включающих строку пользовательского агента и файлы.

Кроме того, в бюллетене перечислены рекомендации по обнаружению угроз, включая проверку веб-оболочек (файлов GW.class, payload.bin или dpr_<random>.jsp), подозрительных запросов с шаблонами типа run?p= / .jsp?c= в сочетании с необычной активностью User-Agent, ошибок, связанных с GW, GW_READY_OK или неожиданных исключений шлюза.

Наличие файлов GW.class или dpr_<8-шестнадцатеричных-цифр>.jsp на сервере Windchill указывает на то, что злоумышленник завершил подготовку системы к удаленному выполнению кода (RCE) до его осуществления.

Кроме того, в электронном письме клиентам PTC заявила, что «существуют достоверные доказательства непосредственной угрозы со стороны третьей стороны использовать уязвимость».

По данным Heise, в выходные дни сотрудники Бюро по борьбе с коррупцией были направлены для предупреждения компаний по всей стране о риске заражения CVE-2026-4681, даже тех, которые не использовали затронутые продукты.

Немецкое издание сообщает, что Федеральное управление уголовного розыска (BKA) разбудило системных администраторов посреди ночи для вручения копии уведомления от PTC, а также оповестило госуправления уголовного розыска (LKA) в различных федеральных землях.

Столь оперативная реакция властей указываете на то, что CVE-2026-4681 все же эксплуатируется или, вероятно, будет задействована в атаках в самое ближайшее время.

Учитывая, что системы PLM используются инженерными фирмами в сфере военных технологий, промышленном производстве и в критически важных цепочках поставок, экстраординарные меры со стороны властей более чем оправданы. Будем следить.
Продолжаем обозревать активность хакерской группировки TeamPCP, которая значительно расширила свою кампанию на проекты с открытым исходным кодом.

Подытожим основные моменты и отметим вновь выявленные обстоятельства. Часть 1.

TeamPCP, по всей видимости, перешла от атаки на цепочку поставок Trivy к NPM, Docker Hub, VS Code и PyPI, и объединила усилия с группировкой Lapsus$ для монетизации.

Последняя, кстати, данным SocRadar, недавно взломала биофармацевтического гиганта AstraZeneca и украла примерно 3 ГБ корпоративных данных, включая учетные данные и токены, внутренние хранилища кода и данные сотрудников.

Некоторые предполагают, что инцидент может быть связан с недавней атакой на цепочку поставок, затронувшей сканер уязвимостей Trivy компании Aqua, но это неточно.

Возвращаясь к атака на Trivy от Aqua Security, атака (CVE-2026-33634, CVSS 9,4) началась с компрометации токена доступа в конце февраля. Поскольку разработчики не меняли все учетные данные и секреты, хакерам удалось сохранить доступ к скомпрометированной среде.

TeamPCP начала распространение вредоносного ПО в репозитории Trivy 19 марта, Сейчас многоэтапная атака локализована и находится на этапе устранения последствий и документирования.

Однако для полного вытеснения злоумышленников потребовалось пять дней. Через три дня после начала работ по устранению последствий злоумышленники опубликовали вредоносные образы Docker Hub для Trivy (версии 0.69.5 и 0.69.6), подтвердив, что их доступ не был заблокирован, как сообщили разработчики Trivy.

Особенностью этой атаки стало использование модифицированных тегов GitHub Actions для ссылки на вредоносное ПО без каких-либо видимых изменений в названии тега, датах публикации или странице релиза, что позволило злоумышленникам действовать незаметно.

Согласно отчету SANS, инцидент Trivy затронул более 10 000 рабочих процессов CI/CD. Каждый конвейер CI/CD, использовавший модифицированные GitHub Actions, автоматически выполнял вредоносный код, внедряя стилер TeamPCP и раскрывая секреты, учетные данные и инфраструктуру.

23 марта группа TeamPCP атаковала проект Checkmarx с открытым исходным кодом KICS, опубликовав вредоносные версии плагинов VS Code checkmarx.cx-dev-assist и checkmarx.ast-results.

Как и в случае с атакой Trivy, хакеры внедрили вредоносные программы в плагины, принудительно отправляя теги, указывающие на вредоносные коммиты. По данным SANS, в общей сложности было взломано 35 тегов версий GitHub Actions.

Как отмечает ReversingLabs, два расширения в совокупности скачаны более 36 000 раз и предназначены для использования в VS Code и совместимых интегрированных средах разработки (IDE), таких как Cursor, Kiro и Windsurf, что делает радиус поражения атаки очень большим.

На прошлой неделе TeamPCP также нацеливалась на экосистему NPM, используя токены доступа на чтение/запись для распространения вредоносного ПО и применяя тот же инструмент для кражи информации, что и при атаке на Trivy.

Атака на цепочку поставок NPM затронула как минимум 64 уникальных пакета и более 140 компонентов пакетов, внедрив вредоносное ПО, устанавливаемое во время работы системы и использующее перехват данных через протокол ICP для доставки исполняемых файлов.

Финальная полезная нагрузка CanisterWorm содержит компонент, использующий скомпрометированные учетные данные для публикации в NPM для внедрения полезной нагрузки в дополнительные пакеты.

Согласно данным Aikido, первоначально вредоносная программа была похожа на ту, что использовалась в атаке Trivy, но позже была обновлена компонентом червя, который позволял использовать собранные токены NPM и переменные окружения для запуска на их основе фонового процесса заражения дополнительных пакетов.

Каждый разработчик или конвейер CI, устанавливающий этот пакет и имеющий доступ к токену NPM, становится невольным вектором распространения.

Пакеты заражаются, их последующие пользователи устанавливают их, и если у кого-либо из них есть токены, цикл повторяется.
Теперь про Иран, компрометацию экосистемы PyPI и тандем с Lapsus$. Часть 2.

Как оказалось, тот же самый контейнер ICP, который использовался в атаке CanisterWorm на NPM, также применялся в кампании, нацеленной на Kubernetes.

Главное отличие заключалось в том, что код включал в себя инструмент для удаления вредоносного ПО, предназначенный для кластеров, расположенных в Иране.

В состав вредоносной ПО входит стандартное обнаружение подов Kubernetes, развертываются привилегированные DaemonSet на каждом узле, а также устанавливается бэкдор CanisterWorm в качестве службы systemd, обеспечивая сохранение данных на уровне инструментов PostgreSQL.

Как сообщают в Aikido, в более поздних версиях атаки вредоносное ПО добавило в себя сетевое перемещение по сети, используя SSH через скомпрометированные ключи и анализ журналов аутентификации, а также эксплуатируя открытые API Docker.

Код также проверяет системный часовой пояс и локаль и, если обнаруживает машины, настроенные для Ирана, запускает DaemonSet для очистки всего кластера.

Операция получила название «Камикадзе» и включает монтаж корневой файловой системы хоста, зачистку содержимого верхнего уровня и последующую перезагрузку системы. Операция выполняется на всех узлах, включая плоскость управления, уничтожая весь кластер.

В системах, настроенных для Ирана и не использующих Kubernetes, при наличии доступа с root, вредоносная ПО уничтожает все данные. Если же доступа нет, она «пытается использовать команду sudo без пароля, а затем пытается использовать ее в любом случае. Даже без прав root она уничтожае все, что принадлежит пользователю.

На последнем этапе TeamPCP переместилась в экосистему PyPI, включив в свой проект LiteLLM - библиотеку Python с открытым исходным кодом и прокси-сервер, который ежемесячно скачивают более 95 миллионов раз.

В версии LiteLLM 1.82.7 и 1.82.8 было внедрено то же самое вредоносное ПО для кражи информации и распространения вредоносных программ, что и в других атаках TeamPCP, с той же целью: компрометация ценных учетных данных для получения широкого доступа.

Как пояснили в EndorLabs, вредоносный код в LiteLLM 1.82.8 срабатывает при каждом запуске Python в среде и работает незаметно в фоновом режиме, не задерживая запуск Python.

LiteLLM, используемый в качестве единого интерфейса между приложениями и поставщиками услуг ИИ (Anthropic, Google и OpenAI), поддерживает более 100 API LLM и, как правило, имеет доступ к конфиденциальной информации, такой как ключи API и переменные среды.

Sonatype отмечает, что масштаб данных, на которые нацелено вредоносное ПО, подчеркивает глубокую взаимосвязь современных сред разработки - от локальных машин и конвейеров CI/CD до облачной инфраструктуры. Одна скомпрометированная зависимость может привести к утечке учетных данных в нескольких системах, что значительно увеличивает потенциальный радиус поражения.

Взлом LiteLLM предоставил злоумышленникам доступ ко всем секретам, к которым имеет доступ эта библиотека, и последствия атаки масштабны: по данным Vx-Underground, было похищено около 300 ГБ данных примерно с 500 000 зараженных машин.

В свою очередь, в ReversingLabs полагают, что хакеры, вероятно, взломали аккаунт GitHub соучредителя и гендиректора LiteLLM Криша Дхолакии 23 марта, а затем на следующий день автоматизированным способом взломали репозитории LiteLLM на GitHub.

Помимо распространения на многочисленные сообщества открытого программного обеспечения, TeamPCP перешла в фазу монетизации. Группа открыто берет на себя ответственность за атаки и, по всей видимости, сотрудничает с Lapsus$ для извлечения финансовой выгоды.

В Socket отметили, что TeamPCP хвасталась взломом Trivy, атаками на GitHub Actions, инцидентом с расширениями OpenVSX и взломом PyPI, заявляя о явной ориентации на инструменты безопасности и ключевые точки в экосистеме открытого исходного кода.

TeamPCP, по всей видимости, намерена продолжать свою кампанию и обещает «красть терабайты коммерческих секретов вместе со своими новыми партнерами», при этом не называя их, но намекая именно на Lapsus$.

Так что будем следить.
Исследователи F6 отследили последние активности проукраинской группы Bearlyfy (также известной как Labubu), которая провела более 70 атак на российские компании с момента своего появления в январе 2025 года.

Первоначальные суммы запрашиваемого группой выкупа достигают сотен тысяч долларов. С марта 2026 года Bearlyfy стала использовать ransomware собственной разработки, для Windows - шифровальщик под названием GenieLocker.

Bearlyfy является группой двойного назначения, ориентированной на нанесение максимального ущерба российскому бизнесу: целями атак является как вымогательство для получения финансовой выгоды, так и совершение диверсий.

По данным F6, атаки Bearlyfy являются весьма болезненными для российских компаний, в среднем каждая пятая жертва оплачивает выкуп. При этом за последний год первоначальные запрашиваемые суммы выкупа стали достигать сотен тысяч долларов.

Изначально для шифрования данных Bearlyfy использовали LockBit 3 Black и свою доработанную версию Babuk. С мая 2025 года в некоторых атаках злоумышленниками использовалась незначительно модифицированная версия ransomware PolyVice известной RaaS Vice Society.

С начала марта 2026 года члены группировки стали использовать в атаках свои самописные программы-вымогатели.

Для Windows это GenieLocker. Используемая в ней криптосхема и подходы явно позаимствованы у программ-вымогателей семейств Venus/Trinity.

В F6 полагают, что авторы вредоносного ПО слишком увлеклись желанием удивить своими познаниями и наработками в криптографии и техниках антианализа, а также превзойти своей поделкой тот же LockBit 3.

Одна из особенностей Bearlyfy - доставка записок с требованием выкупа альтернативными способами, нежели программами-вымогателями.

Текст записок может быть как лаконичным, с указанием только контактных данных, так и развернутым - с насмешками для дополнительного давления на жертву, например, от имени Лабубу.

В F6 также наблюдают коллаборацию Bearlyfy с другими более опытными проукраинскими группами, такими как Head Mare, но при этом она сохраняет свой индивидуальный почерк с самого начала своей деятельности.

Причем если на ранних этапах участники Bearlyfy демонстрировали неумелые действия и явно экспериментировали с техниками и инструментарием, то за год эта группировка стала настоящим кошмаром для российского бизнеса, в том числе крупного.

Возможно, перевооружение в виде использования программ-вымогателей собственной разработки вызвано желанием выделиться на фоне других группировок, но в любом случае Bearlyfy планируют дальше расширять свою преступную деятельность на российском направлении.

Подробности исследования Bearlyfy - здесь, а здесь - реализация декриптора на Python и примеры зашифрованных файлов.

Дополнительную информацию о по штаммам ransomware и группировкам доступна на гитхабе F6.
Исследователи Sansec констатируют начало новой массовой атаки на цепочку мудаков, связанной с использованием уязвимости PolyShell во второй версии Magento Open Source и Adobe Commerce.

Как заметили исследователи, хакеры приступили к массовой эксплуатации критической уязвимости еще на прошлой неделе 19 марта, всего через два дня после ее публичного раскрытия.

На данный момент Sansec задетектила атаки PolyShell в отношении 56,7% всех уязвимых магазинов.

Проблема заключается в REST API Magento, который принимает загрузку файлов в качестве части пользовательских опций для товара в корзине, что позволяет файлам, написанным на нескольких языках, осуществлять удаленное выполнение кода или захват учетной записи посредством XSS, если это позволяет конфигурация сервера.

Adobe выпустила исправление в 2.4.9-beta1 10 марта 2026 года, но оно еще не попало в стабильную ветку. Вопрос о том, когда будет доступно обновление безопасности, устраняющее проблему с PolyShell, для производственных версий Adobe проигнорировала.

Вместе с тем, Sansec выкатила перечень IP-адресов, засветившихся в сканировании интернет-магазинов, уязвимых к PolyShell.

Причем в некоторых атаках, предположительно использующих уязвимость PolyShell, злоумышленник внедряет новый скиммер для платежных карт, который использует Web Real-Time Communication (WebRTC) для кражи данных.

WebRTC использует UDP с шифрованием DTLS, а не HTTP, в связи с чем он, с большей долей вероятности, сможет обойти средства контроля безопасности даже на сайтах со строгими правилами политики безопасности контента (CSP), такими как connect-src.

Скиммер представляет собой легковесный JavaScript-загрузчик, который подключается к жестко закодированному серверу C2 через WebRTC, обходя обычную сигнализацию путем внедрения поддельного обмена SDP-сообщениями.

Программа получает полезную нагрузку второго этапа по зашифрованному каналу, а затем выполняет её, обходя CSP, в основном за счёт повторного использования существующего nonce скрипта или прибегая к unsafe-eval или прямой инъекции скрипта.

Выполнение задерживается с помощью requestIdleCallback для снижения вероятности обнаружения.

Sansec нашла этот скиммер на сайте автопроизводителя, стоимость которого превышает 100 млрд. долл., который при этом никак не отреагировал на их уведомления.

Исследователи также анонсировали перечень актуальных IOCs, которые могут помочь предотвратить подобные атаки.
Forwarded from Russian OSINT
🦠Реагирование и стратегии защиты от CVE-2026-33634

Как сообщают специалисты 💚 «ЛК», существующие сигнатурные проверки и сканирование зависимостей в публичных реестрах больше не являются достаточными, так как вредоносный код был внедрен напрямую в доверенные подписанные действия и ускользнул от обнаружения, пока не был применен поведенческий мониторинг. CI/CD-конвейеры стали «новым периметром» безопасности.

Немедленные действия. Убедитесь, что все рабочие процессы используют безопасные версии (Trivy binary 0.69.3, trivy-action 0.35.0, setup-trivy 0.2.6).

Администраторы конвейеров CI/CD и команды ИБ должны немедленно проверить свои ссылки на решения Checkmarx (kics-github-action, ast-github-action) и Trivy (setup-trivy и trivy-action). Если ваши рабочие процессы ссылались на тег версии, а не на конкретный SHA-хеш, тщательно проверьте ваши журналы исполнения рабочих процессов в период уязвимости.

Также необходимо проверить сетевые журналы на наличие трафика к доменам scan.aquasecurtiy[.]org, checkmarx[.]zone и models.litellm[.]cloud. Его наличие свидетельствует об успешной эксфильтрации конфиденциальных данных.

Если в вашей организации на GitHub появился репозиторий с именем docs-tpcp, это также может указывать на успешную кражу данных.

В любом случае необходимо провести проактивный поиск угроз (threat hunting), предполагая успешную компрометацию и быстрое продвижение злоумышленников в затронутых системах.

Рекомендовано восстановить затронутые окружения из проверенных архивов.

Фиксация зависимостей и управление секретами. Убедитесь, что точные версии зависимостей закреплены с помощью криптографических хешей во всех конвейерах и Dockerfile. Переходите от долгоживущих токенов к краткосрочным учетным данным, используя для этого менеджер секретов, а также применяя интеграции OIDC там, где это поддерживается. Минимизируйте инъектирование секретов в окружение запущенных процессов — делайте это только с необходимыми секретами. Убедитесь, что секреты не сохраняются на диск и во временные файлы, а также не используются повторно в различных процессах.

Другие меры защиты. Разрешайте запуск GitHub Actions только из закрытого списка, одобренного в организации, блокируйте новые и непроверенные процессы. Настройте GITHUB_TOKEN и другие ключи доступа с соблюдением принципа наименьших привилегий. Не давайте разрешений на запись, если в этом нет прямой необходимости.

Для повышения безопасности GitHub Actions существует несколько инструментов с открытым исходным кодом:

▪️zizmor — инструмент статического анализа и поиска ошибок конфигурации в GitHub Actions;
▪️gato и Gato-X — две версии инструмента, помогающего выявлять структурно уязвимые конвейеры;
▪️allstar — приложение GitHub, разработанное OpenSSF для настройки и внедрения политик безопасности в организациях и репозиториях GitHub.

⬇️ Подробный разбор атаки через цепочку поставок Trivy и LiteLLM в блоге ЛК.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
iOS и macOS 26.4 получили новые обновления безопасности. Apple также выпустила исправления и для более старых устройств в iOS 18.7.7, iPadOS 18.7.7, macOS Sequoia 15.7.5 и macOS Sonoma 14.8.5.

В целом, в рамках новой волны обновлений устранено более 80 уязвимостей.

Для устройств iPhone и iPad последнего поколения были выпущены iOS 26.4 и iPadOS 26.4, содержащие исправления почти для 40 уязвимостей.

В WebKit были исправлены 8 ошибок, которые могли быть использованы вредоносными сайтами для обхода мер безопасности, проведения XSS-атак, идентификации пользователей, выхода из песочницы или сбоя процесса.

Уязвимости в других компонентах потенциально могли привести к перехвату сетевого трафика, доступу к приложениям, защищенным биометрической идентификацией, сбоям процессов, завершению работы приложений, DoS, перечислению установленных приложений, выходу из песочницы и доступу к конфиденциальной информации.

В рамках обновлений для iOS 18.7.7 и iPadOS 18.7.7 пользователям более старых устройств были предоставлены исправления примерно для двух десятков таких уязвимостей.

Apple также выпустила macOS Tahoe 26.4 с исправлениями более чем 75 ошибок, включая примерно 30 уязвимостей, которые были устранены в обновлениях iOS 26.4 и iPadOS 26.4.

Патчи устраняют проблемы в десятках собственных компонентов, а также уязвимости в сторонних зависимостях с открытым исходным кодом, включая несколько библиотек Apache, Curl и LibPNG.

Кроме того, Apple представила macOS Sequoia 15.7.5 и macOS Sonoma 14.8.5 с исправлениями для более чем 50 подобных уязвимостей в каждой из них.

TvOS 26.4 и watchOS 26.4 также получили патчи для исправления более десятка уязвимостей в каждой, а в visionOS 26.4 - для 30 ошибок.

Apple анонсировала выпуск Safari 26.4 с исправлениями восьми ошибок WebKit. Xcode 26.4 получил патч для двух уязвимостей.

В компании не сообщают о каких-либо случаях эксплуатации этих уязвимостей в реальных условиях. Но будем посмотреть, прекрасно помним и Триангуляцию, и Coruna, и…
Упоминая Coruna, не можем не отметить новый отчет исследователей из Лаборатории Касперского, которым по итогу удалось отыскать взаимосвязи используемых в платформе эксплойтов и уязвимостей с Операцией Триангуляция.

Напомним, 4 марта Google и iVerify выдали отчеты (1 и 2 соответственно) о технически сложном наборе эксплойтов для компрометации устройств Apple iPhone.

По данным Google, инструментарий впервые был замечен в целевых атаках, организованных клиентом неназванного поставщика шпионского ПО.

Позднее набор использовался другими злоумышленниками в атаках типа watering hole на Украине, а также в финансово мотивированных кампаниях в Китае.

Кроме того, исследователи обнаружили отладочную версию набора, анализ которой выявил внутренние имена эксплойтов и авторское название фреймворка - Coruna.

В результате исследования выяснилось, что фреймворк эксплуатирует ряд ранее исправленных уязвимостей, в том числе CVE-2023-32434 и CVE-2023-38606. Обе заслуживают особого внимания, так как изначально они использовались в качестве 0-day в Операции Триангуляция.

Последняя представляет собой сложную APT-кампания в отношении мобильных устройств на базе iOS. ЛК смогла обнаружить ее в ходе мониторинга трафика в собственной корпоративной сети Wi-Fi, когда заметили подозрительную активность, исходящую от iOS-смартфонов.

В процессе расследования выяснилось, что в этой кампании был задействован сложный шпионский имплант и множество 0-day эксплойтов.

Расследование заняло более полугода, в течение которого исследователи ЛК публиковали свои находки, связанные с этой атакой. Эксперты GReAT ЛК также представили результаты своего расследования на 37-й конференции Chaos Communication Congress (37C3).

Полное описание уязвимостей CVE-2023-32434 и CVE-2023-38606 уже давно стало достоянием общественности, благодаря чему сторонние исследователи смогли разработать собственные эксплойты, не имея доступа к исходному коду Операции Триангуляция.

Несмотря на это, в ЛК решили провести тщательный анализ эксплойтов из состава фреймворка Coruna.

Поскольку некоторые ссылки для распространения набора эксплойтов, упомянутые в отчете Google, оставались активными на момент его публикации, исследователям удалось собрать, расшифровать и изучить все компоненты Coruna.

Как выяснилось, эксплойт для уязвимостей ядра CVE-2023-32434 и CVE-2023-38606 в составе Coruna фактически является обновленной версией того же самого эксплойта, который применялся в Операции Триангуляция.

Более того, в составе Coruna исследователи заприметили еще четыре дополнительных эксплойта уровня ядра, отсутствовавшие в Операции Триангуляция - причем два из них были разработаны уже после обнаружения кампании.

Все упомянутые эксплойты построены на базе единого фреймворка и содержат общий код. Сходства в коде эксплойтов уровня ядра также прослеживаются и в других компонентах Coruna.

Такие артефакты позволяют сделать четкий вывод, что этот набор эксплойтов не был составлен из разрозненных частей, а спроектирован единым образом.

В ЛК полагают, что Coruna - не что иное, как обновленная версия того же фреймворка, который, как минимум частично, применялся в Операции Триангуляция.

Так что исследование задействованных в Coruna эксплойтов и уязвимостей в ЛК решили продолжить, а пока представили обобщенный обзор этого набора и цепочки атак.

Все технические подробности, как обычно - в отчете. Продолжаем следить.
По всей видимости, Hikvision взломали и залочили. Ожидаем подробностей.
Исследователи Лаборатории Касперского в своем новом масштабном отчете Kaspersky Security Services представили аналитику со статистическими данными по управляемому обнаружению и реагированию на инциденты в аспекте регионов и отраслей за 2026 год.

Кроме того, также впервые в него включены данные по оценке компрометации и консалтингу в области SOC, открывая более полное представление о различных аспектах корпоративной информационной безопасности во всем мире.

Раскрываются TTPs и инструменты, наиболее часто используемые злоумышленниками, а также даются практические рекомендации организациям любого размера по подготовке к реальным угрозам.

Исследователи отмечают, что реализация услуг Kaspersky MDR и IR осуществляется в глобальном масштабе. Большинство клиентуры базируется в СНГ (34,7%), на Ближнем Востоке (20,1%) и Европе (18,6%).

Как и в предыдущем году, в 2025 году инфраструктура MDR получала и обрабатывала в среднем 15 000 телеметрических событий на каждый хост ежедневно, генерируя в результате оповещения о безопасности.

Эти оповещения сначала обрабатываются логикой обнаружения на основе ИИ, после чего аналитики SOC Kaspersky обрабатывают их по мере необходимости.

В общей сложности в 2025 году было сгенерировано около 400 000 оповещений. После отсеивания ложных срабатываний 39 000 оповещений были дополнительно исследованы.

Распределение запросов на устранение последствий кибератак по отраслям несколько изменилось по сравнению с предыдущими годами.

Государственные (18,5%) и промышленные (16,6%) организации по-прежнему являются наиболее подверженными кибератакам, требующим реагирования на инциденты.

Однако в этом году в ИТ-секторе наблюдался рост числа запросов на реагирование, и он в итоге занял третье место в общем рейтинге распределения по отраслям, вытеснив финансовые организации, которые подвергались атакам реже, чем в 2024 году.

Это в равной степени справедливо и для атак меньшего масштаба, которые можно локализовать и устранить автоматизированными средствами - единственное отличие заключается в том, что финансовые организации чаще сталкиваются с инцидентами средней и низкой степени серьезности.

Ключевые выводы и тенденции кибератак в 2025 году:

- Число инцидентов высокой степени серьезности снизилось, следуя тенденции с 2021 года. Большинство из них приходится на APT-атаки и red teaming.

- Наиболее часто используемые в реальных условиях уязвимости были связаны с продуктами Microsoft. Половина всех выявленных CVE приводила к RCE, в некоторых случаях, как правило, без аутентификации.

- Использование уязвимостей в общедоступных приложениях, действительных учетных записях и доверительных отношениях остается наиболее распространенным первоначальным вектором атаки, и их общая доля увеличилась, составив более 80% всех атак в 2025 году. В частности, атаки через доверительные отношения развиваются: их доля выросла с 12,8% в 2024 году до 15,5%. Они также становятся более сложными: так, злоумышленники последовательно скомпрометировали более двух организаций, чтобы в конечном итоге получить доступ к третьей цели.

- Стандартные утилиты Windows остаются популярным инструментом LOL, минимизируя риски обнаружения при доставке на скомпрометированную систему. Наиболее популярными LOLBins в инцидентах высокой степени серьезности были powershell.exe (14,4%), rundll32.exe (5,9%) и mshta.exe (3,8%). Среди наиболее популярных легитимных инструментов - Mimikatz (14,3%), PowerShell (8,1%), PsExec (7,5%) и AnyDesk (7,5%).

Настоятельно рекомендуем ознакомиться с полной версией глобального отчета за 2026 год, который содержит дополнительную информацию о кибератаках, включая реальные случаи, выявленные экспертами Лаборатории Касперского.

Отчет включает всесторонний анализ первоначальных векторов атаки в соответствии с MITRE ATT&CK, а также полный список уязвимостей, обнаруженных ЛК в ходе реагирования на инциденты.
Исследователи Cyera выявили три уязвимости в LangChain и LangGraph, которые в случае успешной эксплуатации могут привести к раскрытию данных файловой системы, секретов среды и истории переписки.

LangChain и LangGraph - это фреймворки с открытым исходным кодом, используемые для создания приложений, работающих на основе больших языковых моделей (LLM).

LangGraph построен на основе LangChain и предназначен для более сложных и нелинейных агентных рабочих процессов. Согласно статистике PyPI, LangChain, LangChain-Core и LangGraph были загружены более 52 млн., 23 млн. и 9 млн. раз только за прошлую неделю.

Если вкратце, то эти проблемы предлагают три независимых пути, которые злоумышленник может использовать для извлечения конфиденциальных данных из любой корпоративной среды LangChain, и отслеживаются как:

- CVE-2026-34070 (CVSS: 7.5): уязвимость обхода пути в LangChain (langchain_core/prompts/loading.py), которая позволяет получить доступ к произвольным файлам без какой-либо проверки через API загрузки подсказок, предоставляя специально созданный шаблон подсказки.

- CVE-2025-68664 (CVSS: 9.3): уязвимость в LangChain, связанная с десериализацией недоверенных данных, которая приводит к утечке ключей API и секретов окружения путем передачи в качестве входных данных структуры данных, которая обманывает приложение, заставляя его интерпретировать ее как уже сериализованный объект LangChain, а не как обычные пользовательские данные.

- CVE-2025-67644 (CVSS: 7.3): уязвимость SQL-инъекции в реализации контрольных точек LangGraph SQLite, позволяющая злоумышленнику манипулировать SQL-запросами через ключи фильтрации метаданных и выполнять произвольные SQL-запросы к базе данных.

Успешная эксплуатация уязвимостей позволяет злоумышленнику считывать конфиденциальные файлы, такие как конфигурации Docker, извлекать секреты с помощью внедрения командной строки и получать доступ к истории переписки, связанной с конфиденциальными рабочими процессами.

Подробности по CVE-2025-68664 также были опубликованы Cyata в декабре 2025 года, в результате чего она получила криптоним LangGrinch.

Уязвимости были устранены в версиях: langchain-core 1.2.22 (CVE-2026-34070), langchain-core 0.3.81 и 1.2.5 (CVE-2025-68664) и langgraph-checkpoint-sqlite 3.0.1 (CVE-2025-67644).

Полученные результаты еще раз подчеркивают, что механизмы ИИ не застрахованы от классических уязвимостей, потенциально ставя под угрозу целые системы.

Причем, прошлая критическая уязвимость, затрагивающая Langflow (CVE-2026-33017, CVSS: 9.3), получила активную эксплуатацию в течение 20 часов после публичного раскрытия, позволяя злоумышленникам им похищать конфиденциальные данные из сред разработчиков.

Как отметили в Horizon3.ai, уязвимость имеет ту же первопричину, что и CVE-2025-3248, и связана с выполнением произвольного кода неаутентифицированными конечными точками.

Исследователи Cyera обращают внимание на то, что LangChain не существует изолированно, находится в центре огромной сети зависимостей, которая простирается по всему стеку ИИ. Сотни библиотек используют LangChain в качестве обертки, расширяют его или зависят от него.

И когда в ядре LangChain обнаруживается уязвимость, проблема затрагивает не только непосредственных пользователей, но и распространяется на каждую последующую библиотеку, каждую обертку, каждую интеграцию, которая наследует уязвимый участок кода.
25 марта 2026 года Snow из SnowTeam опубликовал на TierOne рекламу нового типа «DLS».

Новый сервис называется Leak Bazaar и, по всей видимости, является новой ступенью в эволюции вымогательства.

Основная суть заключается не в реализации банального агрегирования данных, а, прежде всего, в возможности их обработки, превращая в нечто более понятное, более избирательное, точное и доступное при этом для широкой аудитории.

Когда злоумышленник крадет большой объем корпоративных данных, а жертва отказывается платить, эти данные не всегда легко конвертируются в деньги.

Публичное раскрытие информации может быть полезно в качестве тактики давления, но необработанный дамп часто слишком велик, слишком неорганизован и слишком неравномерен по качеству, чтобы иметь какую-либо ценность, кроме принуждения.

Зачастую украденные массивы содержат системные файлы, дубликаты, устаревшие записи, некорректные экспорты, нерелевантные бинарные файлы и большие дампы баз данных, которые теоретически могут содержать ценную информацию, но требуют доработки, прежде чем их использовать.

Типичный дамп базы данных может содержать крайне конфиденциальные финансовые данные, но если он хранится в экспортированных файлах SQL, SAP или Oracle без среды для его восстановления и интерпретации, большая часть его ценности остается недоступной.

Leak Bazaar заявляет, что может раскрыть эту скрытую ценность, преобразуя сложные данные в чистые выходные файлы, такие как электронные таблицы и структурированные выписки. 

Предлагаемая SnowTeam бизнес-модель Leak Bazaar на самом деле предлагает не DLS, не выделенный ЦОД и не специализированный сайт для накопления утечек в традиционном понимании, а по сути сервисный слой для постэксфильтрационной обработки.
Исследователи Defused сообщают о нацеливании киберподполья на критическую уязвимость в платформе FortiClient EMS от Fortinet.

SQL-уязвимость, CVE-2026-21643, позволяет неавторизованным злоумышленникам выполнять произвольный код или команды в незащищенных системах посредством атак низкой сложности, нацеленных на графический интерфейс пользователя FortiClientEMS с помощью специально сформированных HTTP-запросов.

Ошибка была обнаружена внутри компании Гвендалем Геньо из группы безопасности продуктов Fortinet и позволяет внедрять SQL-запросы через заголовок Site в HTTP-запросе.

Она затрагивает версию FortiClient EMS 7.4.4 и может быть устранена путем обновления до версии 7.4.5 или более поздней. По данным Shodan, в открытом доступе находится около 1000 экземпляров Forticlient EMS.

По данным Defused, CVE-2026-21643 в настоящее время отмечена как неиспользуемая в списках CISA и других учетах известных эксплуатируемых уязвимостей (KEV), но была впервые использована еще 4 дня назад.

Fortinet, в свою очередь, пока не обновила свое уведомление по безопасности и не отметила, что уязвимость используется злоумышленниками. И в целом игнорирует обращения по этому поводу, ничего не комментируя.

Исследователи Shadowserver в настоящее время отслеживают более 2000 экземпляров FortiClient EMS с открытыми в сети веб-интерфейсами, при этом более 1400 IP-адресов находятся в США и Европе.

Данные Shodan рисуют в целом по решениям Fortinet не менее печальную картину.

В общей сложности CISA указываает 24 активно используемые уязвимости в Fortinet, 13 из которых применялись в атаках с использованием ransomware.
С прошлой недели наблюдаем Кеша Пателя в лентах соцмедиа, куда сливается разная личная информация на директора ФБР США после того, как проиранская Handala расчехлила его электронную почту.

Заингнорить и списать все представленные пруфы на нейронки, очевидно, неподъемная задача, так что ФБР не осталось иного выбора, как подтвердить факт взлома.

При этом, согласно заявлению бюро, украденные данные были получены уже давно и не содержали никакой правительственной информации.

Напомним, в пятницу Handala также официально объявила на одном из своих сайтов, что Патель был добавлен в список их жертв, утверждая, что им удалось проникнуть в «т.н. «сверхзащищенные» системы ФБР» всего за несколько часов.

Хакеры связали свою атаку с ответом на конфискацию со стороны ФБР ее доменов и объявлением правительством США вознаграждения в размере до 10 млн. долл. за информацию о членах группы. Однако хакерам удалось первее взломать директора ФБР в Gmail.

Как заявили хакеры из Handala, им удалось выгрести всю личную и конфиденциальную информация Пателя, включая электронные письма, переписку, документы и даже секретные файлы.

Вместе с тем, пока неясно к какому периоду времени относится заявленная утечка. Есть мнение, что слитые данные могли быть получены до того, как Патель занял пост директора ФБР.

В свою очередь, в ФБР сообщают, что им известно о том, что хакеры «нацелились на личную электронную почту директора Пателя». Агентство якобы приняло все необходимые меры безопасности для минимизации любых негативных последствий.

Ведомство списывает атаку на более ранний инцидент и заявляет, что «информация, о которой идет речь, носит исторический характер и не является правительственной»

Тем не менее, группа хактивистов Handala ранее взламывала среду Microsoft медицинского технологического гиганта Stryker, по результатам застерла данные почти с 80 000 устройств.

Так что пока непонятно, кому верить. Вероятно, на пороге слива имеются и иные данные. Будем посмотреть.
Исследователи предупреждают об уязвимости в плагине Smart Slider 3 для WordPress, которым активно пользуются админы более чем 800 000 сайтов.

Она потенциально может быть использована для предоставления пользователям с уровнем подписки доступа к произвольным файлам на сервере.

Авторизованный злоумышленник может использовать проблему для доступа к конфиденциальным файлам, таким как wp-config.php, который содержит учетные данные базы данных, ключи и данные «соли», что создает риск кражи пользовательских данных и полного захвата сайта.

Smart Slider 3 - один из самых популярных плагинов WordPress для создания и управления слайдерами изображений и каруселями контента. Он поддерживает простой в использовании редактор с функцией перетаскивания и богатый набор шаблонов на выбор.

Уязвимость отслеживается как CVE-2026-3098 и была обнаружена исследователем Дмитрием Игнатьевым. Затрагивает все версии плагина Smart Slider 3 вплоть до 3.5.1.33.

Уязвимость получила средний уровень серьезности из-за необходимости аутентификации. Однако это ограничивает ее воздействие только сайтами с возможностью членства или подписки, что является распространенной функцией на многих современных платформах.

Уязвимость связана с отсутствием проверок прав доступа в действиях экспорта AJAX плагина, что позволяет любому авторизованному пользователю, включая подписчиков, вызывать их.

По данным исследователей Defiant, функция actionExportAll не проверяет тип файла и источник, что позволяет считывать произвольные файлы с сервера и добавлять их в архив экспорта.

Наличие одноразового кода (nonce) не предотвращает злоупотребления, поскольку его могут получить авторизованные пользователи.

В уязвимой версии эта функция не включает проверку типа файла или источника файла, а это означает, что можно экспортировать не только файлы изображений или видео, но и файлы .php.

В конечном итоге это позволяет авторизованным злоумышленникам с минимальным доступом (подписчики), читать любой произвольный файл на сервере, включая файл wp-config.php.

Игнатьев сообщил о своих находках в Wordfence 23 февраля, специалисты которой подтвердили работоспособность предоставленного PoC и проинформировали Nextendweb, разработчика Smart Slider 3.

Nextendweb подтвердила получение сообщения 2 марта и 24 марта выпустила исправление Smart Slider в версии 3.5.1.34.

Согласно статистике WordPress, только за последнюю неделю плагин был загружен 303 428 раз. Так что как минимум 500 000 сайтов на WordPress продолжают использовать уязвимую версию плагина Smart Slider 3 и подвержены атакам.

Пока CVE-2026-3098 не отмечена как активно используемая, но этот статус вскоре точно изменится. Будем следить.
Apple добавила в macOS скрытую функцию безопасности, предупреждающую пользователей о возможных атаках ClickFix. Она была незаметно реализована в macOS 26.4, выпущенную на прошлой неделе.

Принцип заключается во введении всплывающего окна на экране всякий раз, когда пользователь пытается скопировать и вставить команды из браузера в окно Терминала.

Такое всплывающее окно призвано привлечь внимание менее технически подкованных пользователей macOS к новой технике атаки.

ClickFix впервые была обнаружена в реальных условиях в 2024 году. Злоумышленники используют веб-сайты с поддельными ошибками или неработающими CAPTCHA, которые предлагают пользователям скопировать и вставить фрагмент кода в окно командной строки терминала.

Блок кода обычно содержит закодированные или замаскированные команды операционной системы, которые загружают и устанавливают вредоносное ПО.

Первоначально атаки были направлены на Windows, но в прошлом году расширились на macOS и впоследствии на Linux. При этом ClickFix на macOS стала особенно популярна к концу 2025 года.

В настоящее время это один из наиболее распространенных методов распространения вредоносного ПО, столь же популярный, как электронная почта и загрузка бесплатного программного обеспечения с ловушками.

Huntress сообщила, что более половины инцидентов с вредоносным ПО, отслеженных ею в прошлом году, произошли через ClickFix.

Всплывающее окно, изображенное ниже, не блокирует пользователям возможность вставки команд, но выдаст предупреждение тем, кто не знаком с методом ClickFix.

Помимо этого в ответ на Coruna и DarkSword Apple теперь также отправляет уведомления на экран блокировки iPhone и iPad с более старыми версиями iOS и iPadOS, предупреждая пользователей о веб-атаках с призывом установить обновление.

Это произошло спустя неделю после того, как Apple выпустила бюллетень, в котором просила пользователей старых версий iOS и iPadOS обновить свои устройства в связи с обнаружением новых эксплойт-комплектов.

Но обольщаться по поводу «яблочной» заботы не стоит.

Согласно недавно рассекреченным судебным документам, Apple предоставляла правоохранительным органам США подлинные данные анонимизированного адреса электронной почты iCloud, сгенерированного с помощью функции «Скрыть мою электронную почту».

В документах подробно описывается расследование ФБР по поводу электронного письма с угрозами, отправленного 28 февраля 2026 года Алексис Уилкинс, которая в своем заявлении под присягой указана как подруга директора ФБР Кеша Пателя.

Согласно показаниям под присягой, Уилкинс получила сообщение с адреса созданного с помощью функции Apple. После обращения агентов к Apple, компания предоставила все исчерпывающие данные пользователя, связывающие псевдоним с основным Apple ID.

В числе дополнительных технических данных, предоставленных Apple, были указаны устройства, связанные с учетной записью, такие как iPhone 17 Pro, iPad Mini и Apple Watch Ultra 3.

Все эти сведения, наряду с журналами и метаданными в сервисах Apple, включая IP и историю активности учетной записи, помогли следователям установить причастность к инциденту.
Продолжаем отслеживать все новые итерации в кейсе BreachForums: спустя несколько дней после возрождения, пятая версия печально известного форума была вновь взломана.

По данным D3Lab, это уже четвертая версия/клон BreachForums, попавшая в сеть.

Регистрационные данные и личные сообщения пользователей были слиты в сеть группой ShinyHunters, а Have I Been Pwned (HIBP) уведомила об утечке.

Согласно уведомлению HIBP, в результате утечки были раскрыты приблизительно 339 800 уникальных адресов электронной почты, а также связанные с ними имена пользователей и хеши паролей Argon2.

Сам взлом произошел в начале марта 2026 года, и данные быстро распространились по подпольным каналам, прежде чем стать более широко доступными.

Хакеры ShinyHunters, непосредственно принимавшие участие в создании ранних версий форума, обещали взламывать и сливать в сеть любую новую «поддельную» версию, что и произошла с BreachForums[.]bf.

В сообщении хакеры отвергли легитимность нынешних админов, заявив, что BreachForums фактически прекратил существование после изъятия данных ФБР 10 октября 2025 года, утверждая, что последующие версии, включая 5, управлялись самозванцами. И, пожалуй, даже с ксивами.

ShinyHunters также пригрозили опубликовать дополнительные данные из бэкэнда, включая личные сообщения, IP-адреса и полные резервные копии базы данных, если BreachForums продолжит свою работу.