Банда вымогателей Nitrogen заявила о взломе Foxconn. В начале этого месяца атака программы-вымогателя привела к сбоям в работе североамериканских заводов Foxconn.
Компания подтвердила инцидент после того, как на прошлой неделе сотрудники опубликовали в социальных сетях некоторые внутренние сообщения.
Nitrogen объявила о взломе в своем блоге во вторник. Группа утверждает, что украла 8 ТБ данных, включая конфиденциальные проекты и чертежи микросхем для заказов Apple, Google и NVIDIA.
Компания подтвердила инцидент после того, как на прошлой неделе сотрудники опубликовали в социальных сетях некоторые внутренние сообщения.
Nitrogen объявила о взломе в своем блоге во вторник. Группа утверждает, что украла 8 ТБ данных, включая конфиденциальные проекты и чертежи микросхем для заказов Apple, Google и NVIDIA.
DysruptionHub
Nitrogen claims Foxconn after Wisconsin production outage
Nitrogen claimed 8 TB of Foxconn data after a Wisconsin IT outage disrupted operations. Foxconn has not confirmed ransomware or data theft.
Исследователи ThretFabric проанализировали новый вариант банковского вредоносного ПО TrickMo для Android, распространяемый в рамках кампаний, нацеленных на Европу, который поддерживает новые команды и использует TON для скрытой связи и управления.
TrickMo был впервые замечен в сентябре 2019 года и с тех пор находится в активной разработке, постоянно получая обновления. Последний вариант был обнаружен ThretFabric, которая отслеживает его как Trickmo.C с января.
В октябре 2024 года Zimperium анализировала 40 вариантов вредоносного ПО, распространяемого через 16 дропперов, взаимодействующих с 22 различными системами C2 и нацеленных на получение конфиденциальных данных пользователей по всему миру.
В своем отчете ThreatFabric утверждает, что вредоносное ПО маскируется под TikTok или другие стриминговые приложения и нацелено на банковские и криптокошельки пользователей во Франции, Италии и Австрии.
Ключевой новой особенностью текущего варианта является связь с оператором на основе TON, которая использует адреса .ADNL, маршрутизируемые через встроенный локальный TON-прокси, работающий на зараженном устройстве.
TON - это децентрализованная одноранговая сеть, первоначально разработанная на основе экосистемы Telegram, которая позволяет устройствам взаимодействовать с интернетом через зашифрованную наложенную сеть, а не через общедоступные интернет-серверы.
TON задействует 256-битный идентификатор вместо обычного домена, что скрывает IP и коммуникационный порт, тем самым затрудняя идентификацию, блокировку или вывод из строя реальной серверной инфраструктуры.
Традиционные методы блокировки доменов в значительной степени неэффективны, поскольку конечные точки оператора не используют общедоступную иерархию DNS, а существуют в виде идентификаторов TON .adnl, разрешаемых внутри самой оверлейной сети.
Система обнаружения трафика на границе сети видит только трафик TON, который зашифрован и неотличим от исходящего потока любого другого приложения, поддерживающего TON.
В свою очередь, TrickMo представляет собой модульное вредоносное ПО с двухэтапной структурой: основной APK-файл, служащий загрузчиком и уровнем постоянного присутствия, и загружаемый во время выполнения APK-модуль, реализующий функциональные возможности вредоносной ПО.
Вредоносная ПО атакует банковские учетные данные с помощью фишинговых наложений, осуществляет перехват нажатий клавиш, запись экрана и потоковую передачу изображения в реальном времени, перехват SMS, подавление уведомлений OTP, модификацию буфера обмена, фильтрацию уведомлений и создание скриншотов.
По данным ThreatFabric, новый вариант добавляет следующие команды и возможности: curl, dnsLookup, ping, telnet, трассировка маршрута, SSH-туннелирование, удаленная и локальная переадресация портов, поддержка аутентифицированного прокси SOCKS5.
Исследователи также обнаружили фреймворк для перехвата сетевых запросов и операций Firebase в среде выполнения Pine, который ранее использовался для перехвата таких запросов, но в настоящее время неактивен, поскольку для него не установлены нужные механизмы.
TrickMo также включает обширные разрешения для использования NFC и возможности NFC в телеметрии, однако исследователи не обнаружили никакой активной функциональности NFC.
TrickMo был впервые замечен в сентябре 2019 года и с тех пор находится в активной разработке, постоянно получая обновления. Последний вариант был обнаружен ThretFabric, которая отслеживает его как Trickmo.C с января.
В октябре 2024 года Zimperium анализировала 40 вариантов вредоносного ПО, распространяемого через 16 дропперов, взаимодействующих с 22 различными системами C2 и нацеленных на получение конфиденциальных данных пользователей по всему миру.
В своем отчете ThreatFabric утверждает, что вредоносное ПО маскируется под TikTok или другие стриминговые приложения и нацелено на банковские и криптокошельки пользователей во Франции, Италии и Австрии.
Ключевой новой особенностью текущего варианта является связь с оператором на основе TON, которая использует адреса .ADNL, маршрутизируемые через встроенный локальный TON-прокси, работающий на зараженном устройстве.
TON - это децентрализованная одноранговая сеть, первоначально разработанная на основе экосистемы Telegram, которая позволяет устройствам взаимодействовать с интернетом через зашифрованную наложенную сеть, а не через общедоступные интернет-серверы.
TON задействует 256-битный идентификатор вместо обычного домена, что скрывает IP и коммуникационный порт, тем самым затрудняя идентификацию, блокировку или вывод из строя реальной серверной инфраструктуры.
Традиционные методы блокировки доменов в значительной степени неэффективны, поскольку конечные точки оператора не используют общедоступную иерархию DNS, а существуют в виде идентификаторов TON .adnl, разрешаемых внутри самой оверлейной сети.
Система обнаружения трафика на границе сети видит только трафик TON, который зашифрован и неотличим от исходящего потока любого другого приложения, поддерживающего TON.
В свою очередь, TrickMo представляет собой модульное вредоносное ПО с двухэтапной структурой: основной APK-файл, служащий загрузчиком и уровнем постоянного присутствия, и загружаемый во время выполнения APK-модуль, реализующий функциональные возможности вредоносной ПО.
Вредоносная ПО атакует банковские учетные данные с помощью фишинговых наложений, осуществляет перехват нажатий клавиш, запись экрана и потоковую передачу изображения в реальном времени, перехват SMS, подавление уведомлений OTP, модификацию буфера обмена, фильтрацию уведомлений и создание скриншотов.
По данным ThreatFabric, новый вариант добавляет следующие команды и возможности: curl, dnsLookup, ping, telnet, трассировка маршрута, SSH-туннелирование, удаленная и локальная переадресация портов, поддержка аутентифицированного прокси SOCKS5.
Исследователи также обнаружили фреймворк для перехвата сетевых запросов и операций Firebase в среде выполнения Pine, который ранее использовался для перехвата таких запросов, но в настоящее время неактивен, поскольку для него не установлены нужные механизмы.
TrickMo также включает обширные разрешения для использования NFC и возможности NFC в телеметрии, однако исследователи не обнаружили никакой активной функциональности NFC.
ThreatFabric
New TrickMo Variant: Device Take Over malware targeting Banking, Fintech, Wallet & Auth apps
Perseus is a new Device Takeover (DTO) malware family that specifically looks for user-generated content stored in note taking applications.
Китайские хакеры провернули многоступенчатую атаку на азербайджанскую нефтегазовую компанию в период с конца декабря 2025 года по конец февраля 2026 года, о чем сообщили исследователи Bitdefender.
С высокой степенью уверенности в Bitdefender кампанию приписывают FamousSparrow (она же UAT-9244), которая в некоторой степени имеет тактическое сходство с Earth Estries и Salt Typhoon.
Как отмечают в Bitdefender, китайские хакеры переключились на регион на фоне возрастания роли Азербайджана в обеспечении энергетической безопасности европейского региона под давлением внешних факторов, связанных прекращением транзита газа через Украину в 2024 году и закрытием Ормузского пролива в 2026 году.
Исследователи заметили развертывание двух различных бэкдоров в трех отдельных волнах: Deed RAT (Snappybee), преемник ShadowPad, используемый несколькими кибершпионскими китайскими группами, и TernDoor, который был обнаружен в атаках на телекоммуникационную инфраструктуру в Южной Америке с 2024 года.
Особенностей этой кампании стало неоднократное задействование одной и той же уязвимой точки входа в Microsoft Exchange Server, несмотря на реализацию ряда попыток устранить проблему.
При этом каждый раз менялись бэкдоры: Deed RAT (25 декабря 2025 года), TernDoor (конец января/начало февраля 2026 года) и модифицированный Deed RAT (конец февраля 2026 года).
Предполагается, что злоумышленники воспользовались уязвимостью ProxyNotShell для получения первоначального доступа.
После первоначального доступа были предприняты попытки развернуть веб-оболочки для установления постоянного контакта и, в конечном итоге, развернуть Deed RAT, используя усовершенствованную технику боковой загрузки DLL, которая использует легитимный бинарный файл LogMeIn Hamachi для загрузки и запуска вредоносной DLL, отвечающей за выполнение основной полезной нагрузки.
В отличие от стандартной установки DLL-библиотек, основанной на простой замене файлов, замеченный метод переопределяет две конкретные экспортируемые функции в вредоносной библиотеке.
В свою очередь, это создает двухэтапный триггер, который ограничивает выполнение загрузчика Deed RAT через естественный поток управления хост-приложения, что еще больше расширяет возможности защиты от традиционной установки DLL-библиотек.
Также установлено, что злоумышленники осуществляют горизонтальное перемещение, чтобы расширить свой доступ внутри скомпрометированной сети и создать резервную точку опоры для обеспечения устойчивости в случае обнаружения и устранения активности.
Вторая волна, с другой стороны, произошла почти через месяц после первоначального вторжения, когда злоумышленник безуспешно пытался использовать загрузку DLL-библиотек для внедрения TernDoor с помощью загрузчика шеллкода Mofu Loader, ранее приписываемого GroundPeony.
И, наконец, азербайджанская компания столкнулась с третьей атакой в конце февраля 2026, когда злоумышленники снова попытались развернуть модифицированную версию Deed RAT, что свидетельствует об активных усилиях по усовершенствованию и развитию своего арсенала вредоносного ПО. В этом артефакте для управления и контроля (C2) использовался sentinelonepro [.]com.
В Bitdefender полагают, что это вторжение не следует рассматривать как единичный случай взлома, а как продолжительную и адаптивную операцию, проводимую злоумышленником, который неоднократно пытался восстановить и расширить доступ в среде жертвы.
В ходе трех волн активности был использован один и тот же путь доступа, внедрены новые вредоносные ПО и установлены дополнительные точки опоры, что подчеркивает высокую степень настойчивости и оперативной дисциплины.
С высокой степенью уверенности в Bitdefender кампанию приписывают FamousSparrow (она же UAT-9244), которая в некоторой степени имеет тактическое сходство с Earth Estries и Salt Typhoon.
Как отмечают в Bitdefender, китайские хакеры переключились на регион на фоне возрастания роли Азербайджана в обеспечении энергетической безопасности европейского региона под давлением внешних факторов, связанных прекращением транзита газа через Украину в 2024 году и закрытием Ормузского пролива в 2026 году.
Исследователи заметили развертывание двух различных бэкдоров в трех отдельных волнах: Deed RAT (Snappybee), преемник ShadowPad, используемый несколькими кибершпионскими китайскими группами, и TernDoor, который был обнаружен в атаках на телекоммуникационную инфраструктуру в Южной Америке с 2024 года.
Особенностей этой кампании стало неоднократное задействование одной и той же уязвимой точки входа в Microsoft Exchange Server, несмотря на реализацию ряда попыток устранить проблему.
При этом каждый раз менялись бэкдоры: Deed RAT (25 декабря 2025 года), TernDoor (конец января/начало февраля 2026 года) и модифицированный Deed RAT (конец февраля 2026 года).
Предполагается, что злоумышленники воспользовались уязвимостью ProxyNotShell для получения первоначального доступа.
После первоначального доступа были предприняты попытки развернуть веб-оболочки для установления постоянного контакта и, в конечном итоге, развернуть Deed RAT, используя усовершенствованную технику боковой загрузки DLL, которая использует легитимный бинарный файл LogMeIn Hamachi для загрузки и запуска вредоносной DLL, отвечающей за выполнение основной полезной нагрузки.
В отличие от стандартной установки DLL-библиотек, основанной на простой замене файлов, замеченный метод переопределяет две конкретные экспортируемые функции в вредоносной библиотеке.
В свою очередь, это создает двухэтапный триггер, который ограничивает выполнение загрузчика Deed RAT через естественный поток управления хост-приложения, что еще больше расширяет возможности защиты от традиционной установки DLL-библиотек.
Также установлено, что злоумышленники осуществляют горизонтальное перемещение, чтобы расширить свой доступ внутри скомпрометированной сети и создать резервную точку опоры для обеспечения устойчивости в случае обнаружения и устранения активности.
Вторая волна, с другой стороны, произошла почти через месяц после первоначального вторжения, когда злоумышленник безуспешно пытался использовать загрузку DLL-библиотек для внедрения TernDoor с помощью загрузчика шеллкода Mofu Loader, ранее приписываемого GroundPeony.
И, наконец, азербайджанская компания столкнулась с третьей атакой в конце февраля 2026, когда злоумышленники снова попытались развернуть модифицированную версию Deed RAT, что свидетельствует об активных усилиях по усовершенствованию и развитию своего арсенала вредоносного ПО. В этом артефакте для управления и контроля (C2) использовался sentinelonepro [.]com.
В Bitdefender полагают, что это вторжение не следует рассматривать как единичный случай взлома, а как продолжительную и адаптивную операцию, проводимую злоумышленником, который неоднократно пытался восстановить и расширить доступ в среде жертвы.
В ходе трех волн активности был использован один и тот же путь доступа, внедрены новые вредоносные ПО и установлены дополнительные точки опоры, что подчеркивает высокую степень настойчивости и оперативной дисциплины.
Bitdefender
FamousSparrow APT Targets Azerbaijani Oil and Gas Industry
Bitdefender Labs tracked APT activity targeting Azerbaijani oil and gas; the operation demonstrates notable technical and strategic characteristics.
Продолжаем отслеживать наиболее важные уязвимости:
1. Fortinet выпустила обновления для устранения двух критических уязвимостей в FortiSandbox и FortiAuthenticator, которые позволяют злоумышленникам выполнять команды или произвольный код в системах без установленных обновлений.
Первая CVE-2026-44277 затрагивает решение FortiAuthenticator для управления идентификацией и доступом (IAM) и была исправлена в версиях FortiAuthenticator 6.5.7, 6.6.9 и 8.0.3.
Fortinet также устранила уязвимость, связанную с отсутствием авторизации (CVE-2026-26083), которая может быть использована для RCE в уязвимых системах FortiSandbox, предназначенных для защиты от вредоносной активности, включая угрозы нулевого дня.
Поставщик не упоминает об использовании этих уязвимостей в реальных условиях, но проблемы Fortinet достаточно часто использовались в ransomware-атаках и кибершпионаже.
2. Exim выпустила обновления для устранения серьезной проблемы, затрагивающей определенные конфигурации, которая могла привести к повреждению памяти и потенциальному выполнению кода.
CVE-2026-45185 (также известная как Dead.Letter) описывается как уязвимость типа «использование памяти после освобождения» в процессе анализа тела сообщения Exim при передаче двоичных данных (BDAT) в случае обработки TLS-соединения с помощью GnuTLS.
Проблема затрагивает все версии Exim, начиная с 4.97 и заканчивая 4.99.2 включительно. При этом она касается только сборок, использующих параметр USE_GNUTLS=yes, то есть сборки, использующие другие библиотеки TLS, такие как OpenSSL, не затронуты.
3. Польский CERT обнаружил две XSS-уязвимости в системе управления обучением ATutor, которые не будут исправлены, поскольку проект заброшен уже восемь лет.
4. Raelize использовала Claude для автоматизации атаки с внедрением ошибок и обхода Secure Boot, что, по всей видимости, является «первой публично задокументированной атакой с внедрением ошибок, управляемой ИИ.
5. Исследователь Ким Дваш раскрыл GhostLock - новую технику, которая блокирует доступ к файлам на неопределенный срок внутри сетей Windows (доступен PoC).
Техника основана на API Windows и может быть реализована через уязвимость, если пользователь домена Windows имеет низкие привилегии и доступ к обычной общей папке SMB. GhostLock не использует шифрование, не записывает данные на диск и не выдает сигналов для обычных EDR.
6. Уязвимость в сервере автоматизации n8n AI позволяет неавторизованным удаленным злоумышленникам исчерпать его память и запретить обслуживание легитимных процессов. Эта уязвимость отслеживается как CVE-2026-42236 и получила прозвище OverDoS.
7. Microsoft представила новую многомодельную систему ИИ под названием MDASH, предназначенную для обнаружения и устранения уязвимостей. Причем MDASH уже прошел проверку, выявив 16 уязвимостей, исправленных в рамках Patch Tuesday этого месяца.
8. Palo Alto Networks обычно публикует 5-10 рекомендаций в месяц. Однако в среду она выпустила 26 новых рекомендаций (для 75 уязвимостей), что стало рекордом благодаря оперативному задействованию передовых моделей ИИ, таких как Mythos.
Palo Alto Networks намерена внедрять модели ИИ непосредственно в жизненный цикл разработки ПО, чтобы предотвратить попадание ошибок в производственный код.
Исследователи ожидают кратного увеличения количества обнаруженных уязвимостей по мере развития ИИ-сканирования, рекомендуя организациям действовать незамедлительно, поскольку у них есть всего 3-5 месяцев, чтобы опередить противников.
1. Fortinet выпустила обновления для устранения двух критических уязвимостей в FortiSandbox и FortiAuthenticator, которые позволяют злоумышленникам выполнять команды или произвольный код в системах без установленных обновлений.
Первая CVE-2026-44277 затрагивает решение FortiAuthenticator для управления идентификацией и доступом (IAM) и была исправлена в версиях FortiAuthenticator 6.5.7, 6.6.9 и 8.0.3.
Fortinet также устранила уязвимость, связанную с отсутствием авторизации (CVE-2026-26083), которая может быть использована для RCE в уязвимых системах FortiSandbox, предназначенных для защиты от вредоносной активности, включая угрозы нулевого дня.
Поставщик не упоминает об использовании этих уязвимостей в реальных условиях, но проблемы Fortinet достаточно часто использовались в ransomware-атаках и кибершпионаже.
2. Exim выпустила обновления для устранения серьезной проблемы, затрагивающей определенные конфигурации, которая могла привести к повреждению памяти и потенциальному выполнению кода.
CVE-2026-45185 (также известная как Dead.Letter) описывается как уязвимость типа «использование памяти после освобождения» в процессе анализа тела сообщения Exim при передаче двоичных данных (BDAT) в случае обработки TLS-соединения с помощью GnuTLS.
Проблема затрагивает все версии Exim, начиная с 4.97 и заканчивая 4.99.2 включительно. При этом она касается только сборок, использующих параметр USE_GNUTLS=yes, то есть сборки, использующие другие библиотеки TLS, такие как OpenSSL, не затронуты.
3. Польский CERT обнаружил две XSS-уязвимости в системе управления обучением ATutor, которые не будут исправлены, поскольку проект заброшен уже восемь лет.
4. Raelize использовала Claude для автоматизации атаки с внедрением ошибок и обхода Secure Boot, что, по всей видимости, является «первой публично задокументированной атакой с внедрением ошибок, управляемой ИИ.
5. Исследователь Ким Дваш раскрыл GhostLock - новую технику, которая блокирует доступ к файлам на неопределенный срок внутри сетей Windows (доступен PoC).
Техника основана на API Windows и может быть реализована через уязвимость, если пользователь домена Windows имеет низкие привилегии и доступ к обычной общей папке SMB. GhostLock не использует шифрование, не записывает данные на диск и не выдает сигналов для обычных EDR.
6. Уязвимость в сервере автоматизации n8n AI позволяет неавторизованным удаленным злоумышленникам исчерпать его память и запретить обслуживание легитимных процессов. Эта уязвимость отслеживается как CVE-2026-42236 и получила прозвище OverDoS.
7. Microsoft представила новую многомодельную систему ИИ под названием MDASH, предназначенную для обнаружения и устранения уязвимостей. Причем MDASH уже прошел проверку, выявив 16 уязвимостей, исправленных в рамках Patch Tuesday этого месяца.
8. Palo Alto Networks обычно публикует 5-10 рекомендаций в месяц. Однако в среду она выпустила 26 новых рекомендаций (для 75 уязвимостей), что стало рекордом благодаря оперативному задействованию передовых моделей ИИ, таких как Mythos.
Palo Alto Networks намерена внедрять модели ИИ непосредственно в жизненный цикл разработки ПО, чтобы предотвратить попадание ошибок в производственный код.
Исследователи ожидают кратного увеличения количества обнаруженных уязвимостей по мере развития ИИ-сканирования, рекомендуя организациям действовать незамедлительно, поскольку у них есть всего 3-5 месяцев, чтобы опередить противников.
FortiGuard Labs
PSIRT | FortiGuard Labs
None
Forwarded from Russian OSINT
Пишут, что исходники компьютерного червя под названием Shai-Hulud попали в открытый доступ. TeamPCP (или кто-то другой) выложили код на ❗️ GitHub, но администрация площадки удалила его. Vxunderground успели сохранить 📂 архив. Что это значит?
Теперь код доступен всем, включая🥷 хакеров-злоумышленников и 💻 белых исследователей безопасности.
— бегло оценивает код🈁 Claude.
✋ @Russian_OSINT
Теперь код доступен всем, включая
Это код уровня senior backend developer с глубоким знанием Dev0ps/cloud-инфраструктуры. Не APT уровня, но значительно выше среднего уровня infostealer. Модуль provenance — лучшая часть, написанная человеком, который детально изучил спецификации Sigstore/SLSA. Фраза «vibe coded» в README — намеренный троллинг: код структурирован, типизирован и задокументирован лучше большинства open-source проектов. Открытие исходника — это фактически публикация боевого SDK для атак на CI/CD экосистему npm/GitHub.
— бегло оценивает код
Please open Telegram to view this post
VIEW IN TELEGRAM
Разработчики дистрибутивов Linux работают над выпуском исправлений для новой уязвимости ядра, позволяющей повысить привилегии и запускать вредоносный код от имени root.
Проблема известна как Fragnasia и отслеживается под идентификатором CVE-2026-46300.
Она связана с логической ошибкой в подсистеме Linux XFRM ESP-in-TCP, которая позволяет непривилегированным локальным злоумышленникам получить права root, записывая произвольные байты в кэш страниц ядра для файлов только для чтения.
Раскрытие приписывается исследователю из Zellic Уильяму Боулингу, который также поделился PoC, реализующим примитив записи в память ядра, используемый для повреждения кэша страниц исполняемого файла /usr/bin/su с целью получения оболочки с правами root в системах.
Как отметил исследователь, уязвимость относится к классу Dirty Frag, о котором стало известно на прошлой неделе, и затрагивает все ядра Linux, выпущенные до 13 мая 2026 года.
Как и в случае с Fragnasia, для Dirty Frag существует общедоступный PoC, который локальные злоумышленники могут использовать для получения прав root в основных дистрибутивах Linux.
Однако Dirty Frag работает за счет объединения двух отдельных уязвимостей ядра: ошибки записи в страничный кэш xfrm-ESP (CVE-2026-43284) и проблемы записи в страничный кэш RxRPC (CVE-2026-43500), что позволяет повысить привилегии путем изменения защищенных системных файлов в памяти.
Fragnesia хоть и относится к классу Dirty Frag, но это отдельная ошибка в ESP/XFRM, для которой был выпущен отдельный патч. Однако она находится на той же поверхности, и меры по ее устранению такие же, как и для dirtyfrag.
Он использует логическую ошибку в подсистеме Linux XFRM ESP-in-TCP для произвольной записи байтов в кэш страниц ядра файлов, доступных только для чтения, без необходимости возникновения состояния гонки.
Для защиты систем от атак пользователям Linux рекомендуется как можно скорее установить обновления ядра для своей среды либо использовать тот же метод защиты, что и для команд Dirty Frag, для удаления уязвимых модулей ядра.
Примечательно, что Fragnasia появилось именно в тот момент, когда перед разработчиками дистрибутивов Linux стоит другая не менее ответственная задача - пропатчить Copy Fail, еще одну уязвимость повышения привилегий, активно используемую в настоящее время.
При том, что в апреле в дистрибутивах Linux была исправлена еще одну EoP-уязвимость (получившая название Pack2TheRoot) в демоне PackageKit, которая оставалась незамеченной в течение десяти лет.
Проблема известна как Fragnasia и отслеживается под идентификатором CVE-2026-46300.
Она связана с логической ошибкой в подсистеме Linux XFRM ESP-in-TCP, которая позволяет непривилегированным локальным злоумышленникам получить права root, записывая произвольные байты в кэш страниц ядра для файлов только для чтения.
Раскрытие приписывается исследователю из Zellic Уильяму Боулингу, который также поделился PoC, реализующим примитив записи в память ядра, используемый для повреждения кэша страниц исполняемого файла /usr/bin/su с целью получения оболочки с правами root в системах.
Как отметил исследователь, уязвимость относится к классу Dirty Frag, о котором стало известно на прошлой неделе, и затрагивает все ядра Linux, выпущенные до 13 мая 2026 года.
Как и в случае с Fragnasia, для Dirty Frag существует общедоступный PoC, который локальные злоумышленники могут использовать для получения прав root в основных дистрибутивах Linux.
Однако Dirty Frag работает за счет объединения двух отдельных уязвимостей ядра: ошибки записи в страничный кэш xfrm-ESP (CVE-2026-43284) и проблемы записи в страничный кэш RxRPC (CVE-2026-43500), что позволяет повысить привилегии путем изменения защищенных системных файлов в памяти.
Fragnesia хоть и относится к классу Dirty Frag, но это отдельная ошибка в ESP/XFRM, для которой был выпущен отдельный патч. Однако она находится на той же поверхности, и меры по ее устранению такие же, как и для dirtyfrag.
Он использует логическую ошибку в подсистеме Linux XFRM ESP-in-TCP для произвольной записи байтов в кэш страниц ядра файлов, доступных только для чтения, без необходимости возникновения состояния гонки.
Для защиты систем от атак пользователям Linux рекомендуется как можно скорее установить обновления ядра для своей среды либо использовать тот же метод защиты, что и для команд Dirty Frag, для удаления уязвимых модулей ядра.
Примечательно, что Fragnasia появилось именно в тот момент, когда перед разработчиками дистрибутивов Linux стоит другая не менее ответственная задача - пропатчить Copy Fail, еще одну уязвимость повышения привилегий, активно используемую в настоящее время.
При том, что в апреле в дистрибутивах Linux была исправлена еще одну EoP-уязвимость (получившая название Pack2TheRoot) в демоне PackageKit, которая оставалась незамеченной в течение десяти лет.
GitHub
pocs/fragnesia at main · v12-security/pocs
poc it like it's hot. Contribute to v12-security/pocs development by creating an account on GitHub.
Не можем не поделиться набирающим широкую популярность в исследовательском сообществе опенсорсным проектом под названием RuView, который позволяет отслеживать движений человека, характера дыхания и даже позы сквозь стены через обычные сигналы Wi-Fi .
На этой неделе проект буквально взлетел на GitHub после публикаций в социальных медиа, демонстрирующих его реальные возможности.
Проект по сути представляет собой платформу WiFi DensePose, которая преобразует беспроводные радиосигналы в то, что разработчики описывают как «пространственный интеллект».
Согласно представленной информации, система использует информацию о состоянии канала (CSI), извлеченную из Wi-Fi-трафика, и объединяет ее с моделями машинного обучения для определения присутствия человека, его движения и физиологических сигналов.
Технология RuView основана на многолетних академических исследованиях в области Wi-Fi-сенсорики и обнаружения людей с помощью радиочастот, включая работу, впервые проведенную в Университете Карнеги-Меллона по технологии DensePose from WiFi.
Вместо использования камер, технология измеряет, как радиоволны рассеиваются и изменяются при взаимодействии с телами людей и предметами внутри помещения.
Согласно документации на GitHub, Wi-Fi-роутеры постоянно излучают радиоволны, которые отражаются от стен, мебели и людей.
Собирая данные CSI с нескольких недорогих микроконтроллеров ESP32-S3, расположенных в окружающей среде, ПО анализирует мельчайшие изменения амплитуды и фазы сигнала.
Затем эти изменения обрабатываются с помощью конвейеров обработки сигналов и нейронных сетей для оценки движения, присутствия людей, дыхания и позы тела.
В проекте заявлена поддержка нескольких функций датчиков, в том числе: обнаружение присутствия, отслеживание людей сквозь препятствия, мониторинг дыхания и частоты сердечных сокращений, мониторинг сна и скрининг апноэ, распознавание жестов, обнаружение падения и оценка позы человека с использованием 17 ключевых точек COCO.
Для работы расширенных функций требуется оборудование с поддержкой CSI, такое как платы ESP32-S3 или специализированные беспроводные сетевые карты.
Однако разработчики также предоставляют демоверсии на основе Docker с использованием смоделированных данных, что позволяет пользователям тестировать отдельные части системы без использования спецоборудования.
RuView может работать полностью локально, без подключения к облаку, и позиционируется как «обеспечивающая конфиденциальность», поскольку не зависит от видеозаписи.
В основе проекта лежит именно отсутствие камер, что позволяет избежать традиционных проблем видеонаблюдения и нормативных сложностей, связанных со сбором изображений.
Разработчики заявляют, что ПО все еще находится в стадии бета-тестирования, и API и прошивка активно изменяются, а точность также пока остается отчасти ограниченной.
На этой неделе проект буквально взлетел на GitHub после публикаций в социальных медиа, демонстрирующих его реальные возможности.
Проект по сути представляет собой платформу WiFi DensePose, которая преобразует беспроводные радиосигналы в то, что разработчики описывают как «пространственный интеллект».
Согласно представленной информации, система использует информацию о состоянии канала (CSI), извлеченную из Wi-Fi-трафика, и объединяет ее с моделями машинного обучения для определения присутствия человека, его движения и физиологических сигналов.
Технология RuView основана на многолетних академических исследованиях в области Wi-Fi-сенсорики и обнаружения людей с помощью радиочастот, включая работу, впервые проведенную в Университете Карнеги-Меллона по технологии DensePose from WiFi.
Вместо использования камер, технология измеряет, как радиоволны рассеиваются и изменяются при взаимодействии с телами людей и предметами внутри помещения.
Согласно документации на GitHub, Wi-Fi-роутеры постоянно излучают радиоволны, которые отражаются от стен, мебели и людей.
Собирая данные CSI с нескольких недорогих микроконтроллеров ESP32-S3, расположенных в окружающей среде, ПО анализирует мельчайшие изменения амплитуды и фазы сигнала.
Затем эти изменения обрабатываются с помощью конвейеров обработки сигналов и нейронных сетей для оценки движения, присутствия людей, дыхания и позы тела.
В проекте заявлена поддержка нескольких функций датчиков, в том числе: обнаружение присутствия, отслеживание людей сквозь препятствия, мониторинг дыхания и частоты сердечных сокращений, мониторинг сна и скрининг апноэ, распознавание жестов, обнаружение падения и оценка позы человека с использованием 17 ключевых точек COCO.
Для работы расширенных функций требуется оборудование с поддержкой CSI, такое как платы ESP32-S3 или специализированные беспроводные сетевые карты.
Однако разработчики также предоставляют демоверсии на основе Docker с использованием смоделированных данных, что позволяет пользователям тестировать отдельные части системы без использования спецоборудования.
RuView может работать полностью локально, без подключения к облаку, и позиционируется как «обеспечивающая конфиденциальность», поскольку не зависит от видеозаписи.
В основе проекта лежит именно отсутствие камер, что позволяет избежать традиционных проблем видеонаблюдения и нормативных сложностей, связанных со сбором изображений.
Разработчики заявляют, что ПО все еще находится в стадии бета-тестирования, и API и прошивка активно изменяются, а точность также пока остается отчасти ограниченной.
GitHub
GitHub - ruvnet/RuView: π RuView turns commodity WiFi signals into real-time spatial intelligence, vital sign monitoring, and presence…
π RuView turns commodity WiFi signals into real-time spatial intelligence, vital sign monitoring, and presence detection — all without a single pixel of video. - ruvnet/RuView
Исследователи обнаружили многочисленные уязвимости в системах NGINX Plus и NGINX Open, включая критическую уязвимость, которая оставалась незамеченной в течение 18 лет.
Последняя была обнаружена при участии depthfirst и представляет собой проблему переполнения буфера в куче, затрагивающую модуль ngx_http_rewrite_module (CVE-2026-42945, CVSS v4: 9.2), которая позволяет злоумышленнику выполнить RCE или вызвать DoS с помощью специально сформированных запросов. Она получила условное название NGINX Rift.
Как отмечает F5, в модулях ngx_http_rewrite_module в NGINX Plus и NGINX Open Source обнаружена уязвимость, которая возникает, когда за директивой rewrite следует директива rewrite, if или set, а также неназванный захват с помощью Perl-совместимого регулярного выражения (PCRE) (например, $1, $2) с заменой строки, включающей вопросительный знак (?).
Неавторизованный злоумышленник может использовать эту уязвимость, отправляя специально сформированные HTTP-запросы, что вызовет переполнение буфера кучи в рабочем процессе NGINX и приведет к перезапуску.
Кроме того, в системах с отключенной рандомизацией расположения адресного пространства (ASLR) возможно выполнение кода.
Данная проблема была решена в следующих версиях после раскрытия 21 апреля: NGINX Plus R32 - R36 (в R32 P6 и R36 P4), NGINX Open Source 1.0.0 - 1.30.0 (в версиях 1.30.1 и 1.31.0), 0.6.27 - 0.9.7 (исправления не планируются), NGINX Instance Manager 2.16.0 - 2.21.1, F5 WAF для NGINX 5.9.0 - 5.12.1, NGINX App Protect WAF 4.9.0 - 4.16.0, NGINX App Protect WAF 5.1.0 - 5.8.0, F5 DoS для NGINX 4.8.0, NGINX App Protect DoS 4.3.0 - 4.7.0, NGINX Gateway Fabric 1.3.0 - 1.6.2, 2.0.0 - 2.5.1, а также NGINX Ingress Controller 3.5.0 - 3.7.2, 4.0.0 - 4.0.1 и 5.0.0 - 5.4.1.
В своем собственном уведомлении depthfirst сообщает, что уязвимость позволяет удаленному неаутентифицированному злоумышленнику повредить кучу рабочего процесса NGINX, отправив специально сформированный URI.
Серьезность уязвимости заключается в том, что она доступна без аутентификации, может надежно использоваться для вызывания переполнения кучи и может привести к удаленному выполнению кода в рабочем процессе NGINX.
Запись байтов после выделения памяти происходит на основе URI злоумышленника, поэтому искажение данных формируется самим злоумышленником, а не происходит случайным образом. Повторные запросы также могут использоваться для поддержания циклов сбоев и снижения доступности для каждого сайта, обслуживаемого данным экземпляром.
В NGINX Plus и NGINX Open Source также исправлены три другие серьезные уязвимости:
- CVE-2026-42946 (CVSS v4: 8.3): уязвимость, связанная с чрезмерным выделением памяти в модулях ngx_http_scgi_module и ngx_http_uwsgi_module, которая позволяет удаленному неаутентифицированному злоумышленнику с возможностями атаки AitM контролировать ответы от вышестоящего сервера, чтобы считывать память рабочего процесса NGINX или перезапускать его при настройке scgi_pass или uwsgi_pass.
- CVE-2026-40701 (CVSS v4: 6.3): уязвимость типа «использование после освобождения памяти» в модуле ngx_http_ssl_module, которая позволяет удаленному неаутентифицированному злоумышленнику получить ограниченный контроль над изменением данных или перезапуском рабочего процесса NGINX, если директива ssl_verify_client установлена в значение «on» или «optional», а директива ssl_ocsp установлена в значение «on».
- CVE-2026-42934 (CVSS v4: 6.3): уязвимость чтения за пределами допустимого диапазона в модуле ngx_http_charset_module, которая позволяет удаленному неаутентифицированному злоумышленнику раскрыть содержимое памяти или перезапустить рабочий процесс NGINX, если настроены директивы charset, source_charset, charset_map и proxy_pass с отключенной буферизацией ("off").
Пользователям рекомендуется использовать последние версии для оптимальной защиты. Если немедленная установка исправлений для CVE-2026-42945 невозможна, пользователям рекомендуется изменить конфигурацию перезаписи, заменив неименованные перехваты именованными перехватами во всех затронутых директивах перезаписи.
Последняя была обнаружена при участии depthfirst и представляет собой проблему переполнения буфера в куче, затрагивающую модуль ngx_http_rewrite_module (CVE-2026-42945, CVSS v4: 9.2), которая позволяет злоумышленнику выполнить RCE или вызвать DoS с помощью специально сформированных запросов. Она получила условное название NGINX Rift.
Как отмечает F5, в модулях ngx_http_rewrite_module в NGINX Plus и NGINX Open Source обнаружена уязвимость, которая возникает, когда за директивой rewrite следует директива rewrite, if или set, а также неназванный захват с помощью Perl-совместимого регулярного выражения (PCRE) (например, $1, $2) с заменой строки, включающей вопросительный знак (?).
Неавторизованный злоумышленник может использовать эту уязвимость, отправляя специально сформированные HTTP-запросы, что вызовет переполнение буфера кучи в рабочем процессе NGINX и приведет к перезапуску.
Кроме того, в системах с отключенной рандомизацией расположения адресного пространства (ASLR) возможно выполнение кода.
Данная проблема была решена в следующих версиях после раскрытия 21 апреля: NGINX Plus R32 - R36 (в R32 P6 и R36 P4), NGINX Open Source 1.0.0 - 1.30.0 (в версиях 1.30.1 и 1.31.0), 0.6.27 - 0.9.7 (исправления не планируются), NGINX Instance Manager 2.16.0 - 2.21.1, F5 WAF для NGINX 5.9.0 - 5.12.1, NGINX App Protect WAF 4.9.0 - 4.16.0, NGINX App Protect WAF 5.1.0 - 5.8.0, F5 DoS для NGINX 4.8.0, NGINX App Protect DoS 4.3.0 - 4.7.0, NGINX Gateway Fabric 1.3.0 - 1.6.2, 2.0.0 - 2.5.1, а также NGINX Ingress Controller 3.5.0 - 3.7.2, 4.0.0 - 4.0.1 и 5.0.0 - 5.4.1.
В своем собственном уведомлении depthfirst сообщает, что уязвимость позволяет удаленному неаутентифицированному злоумышленнику повредить кучу рабочего процесса NGINX, отправив специально сформированный URI.
Серьезность уязвимости заключается в том, что она доступна без аутентификации, может надежно использоваться для вызывания переполнения кучи и может привести к удаленному выполнению кода в рабочем процессе NGINX.
Запись байтов после выделения памяти происходит на основе URI злоумышленника, поэтому искажение данных формируется самим злоумышленником, а не происходит случайным образом. Повторные запросы также могут использоваться для поддержания циклов сбоев и снижения доступности для каждого сайта, обслуживаемого данным экземпляром.
В NGINX Plus и NGINX Open Source также исправлены три другие серьезные уязвимости:
- CVE-2026-42946 (CVSS v4: 8.3): уязвимость, связанная с чрезмерным выделением памяти в модулях ngx_http_scgi_module и ngx_http_uwsgi_module, которая позволяет удаленному неаутентифицированному злоумышленнику с возможностями атаки AitM контролировать ответы от вышестоящего сервера, чтобы считывать память рабочего процесса NGINX или перезапускать его при настройке scgi_pass или uwsgi_pass.
- CVE-2026-40701 (CVSS v4: 6.3): уязвимость типа «использование после освобождения памяти» в модуле ngx_http_ssl_module, которая позволяет удаленному неаутентифицированному злоумышленнику получить ограниченный контроль над изменением данных или перезапуском рабочего процесса NGINX, если директива ssl_verify_client установлена в значение «on» или «optional», а директива ssl_ocsp установлена в значение «on».
- CVE-2026-42934 (CVSS v4: 6.3): уязвимость чтения за пределами допустимого диапазона в модуле ngx_http_charset_module, которая позволяет удаленному неаутентифицированному злоумышленнику раскрыть содержимое памяти или перезапустить рабочий процесс NGINX, если настроены директивы charset, source_charset, charset_map и proxy_pass с отключенной буферизацией ("off").
Пользователям рекомендуется использовать последние версии для оптимальной защиты. Если немедленная установка исправлений для CVE-2026-42945 невозможна, пользователям рекомендуется изменить конфигурацию перезаписи, заменив неименованные перехваты именованными перехватами во всех затронутых директивах перезаписи.
Depthfirst
NGINX Rift
An 18 year old memory corruption flaw in NGINX Plus and NGINX Open Source lets an unauthenticated attacker crash worker processes or execute remote code with crafted HTTP requests.
Хакеры нацелились на уязвимость PraisonAI менее чем через четыре часа после того, как информация об обходе аутентификации была обнародована.
PraisonAI - это мультиагентная платформа, позволяющая развертывать автономных ИИ-агентов для выполнения сложных задач. Первые попытки эксплуатации обхода аутентификации задетектили исследователи Sysdig.
Уязвимость отслеживается как CVE-2026-44338 и обусловлена тем, как в версиях PraisonAI от 2.5.6 до 4.6.33 использовался устаревший сервер Flask API, в котором аутентификация была отключена по умолчанию.
При использовании этого сервера любой абонент, имеющий к нему доступ, может получить доступ к /agents и запустить настроенный рабочий процесс agents.yaml через /chat без предоставления токена.
При отключенной аутентификации /agents возвращает настроенные метаданные агента, в то время как /chat принимает любой JSON-объект с ключом сообщения и выполняет рабочий процесс agents.yaml, игнорируя значение сообщения.
По оценке Sysdig, наблюдаемая активность была связана со сканером, а не с интерактивной эксплуатацией уязвимостей. Два прохода выполнялись с интервалом в восемь минут, каждый из них отправлял примерно 70 запросов за приблизительно 50 секунд.
Первый проход проверял общие пути раскрытия информации (/.env, /admin, /users/sign_in, /eval, /calculate, /Gemfile.lock). Второй проход сузил область поиска до поверхностей, используемых ИИ-агентами.
Активность была направлена только на /agents, но запросы в /chat не отправлялись, что позволяет предположить, что попытка была сосредоточена на разведке и проверке.
Как объясняет Sysdig, добиться удаленного выполнения кода (RCE) с использованием этой уязвимости непросто, поскольку неаутентифицированный злоумышленник может запустить только то, для чего настроен файл agents.yaml.
В производственных средах рабочий процесс обычно обращается к различным поставщикам LLM (таким как Anthropic, Bedrock, OpenAI и другие), предоставляет доступ к различным инструментам (включая интерпретаторы кода, оболочки и файловый ввод-вывод) или возвращает имя файла агента и список агентов.
Сам по себе обходной путь не является произвольным выполнением кода, однако поскольку он удаляет аутентификацию из триггера рабочего процесса, который оператор намеренно открыл для выполнения чего-то полезного, предел воздействия ограничивается тем, что разрешено делать этому рабочему процессу.
Уязвимость была устранена в версии PraisonAI 4.6.34. Пользователям следует как можно скорее обновить свои развертывания.
В свою очередь, в Black Duck отмчают, что инструменты с поддержкой ИИ позволяют злоумышленникам переходить от публикации рекомендаций к созданию работающего эксплойта в такие сроки, которых раньше просто не существовало.
В результате время, отведенное на установку патчей, смягчение последствий или даже обнаружение активного зондирования, сократилось.
Быстрая эксплуатация после раскрытия уязвимости больше не является исключением, характерным только для 0-day - она становится нормой.
Предположения традиционных моделей оценки рисков относительно уровня подготовки злоумышленников и времени, необходимого для эксплуатации уязвимостей, больше не актуальны.
Организациям следует сосредоточиться на обнаружении угроз и реагировании в течение нескольких часов, а не дней, особенно после получения предупреждения о серьезной угрозе, затрагивающей их систему.
PraisonAI - это мультиагентная платформа, позволяющая развертывать автономных ИИ-агентов для выполнения сложных задач. Первые попытки эксплуатации обхода аутентификации задетектили исследователи Sysdig.
Уязвимость отслеживается как CVE-2026-44338 и обусловлена тем, как в версиях PraisonAI от 2.5.6 до 4.6.33 использовался устаревший сервер Flask API, в котором аутентификация была отключена по умолчанию.
При использовании этого сервера любой абонент, имеющий к нему доступ, может получить доступ к /agents и запустить настроенный рабочий процесс agents.yaml через /chat без предоставления токена.
При отключенной аутентификации /agents возвращает настроенные метаданные агента, в то время как /chat принимает любой JSON-объект с ключом сообщения и выполняет рабочий процесс agents.yaml, игнорируя значение сообщения.
По оценке Sysdig, наблюдаемая активность была связана со сканером, а не с интерактивной эксплуатацией уязвимостей. Два прохода выполнялись с интервалом в восемь минут, каждый из них отправлял примерно 70 запросов за приблизительно 50 секунд.
Первый проход проверял общие пути раскрытия информации (/.env, /admin, /users/sign_in, /eval, /calculate, /Gemfile.lock). Второй проход сузил область поиска до поверхностей, используемых ИИ-агентами.
Активность была направлена только на /agents, но запросы в /chat не отправлялись, что позволяет предположить, что попытка была сосредоточена на разведке и проверке.
Как объясняет Sysdig, добиться удаленного выполнения кода (RCE) с использованием этой уязвимости непросто, поскольку неаутентифицированный злоумышленник может запустить только то, для чего настроен файл agents.yaml.
В производственных средах рабочий процесс обычно обращается к различным поставщикам LLM (таким как Anthropic, Bedrock, OpenAI и другие), предоставляет доступ к различным инструментам (включая интерпретаторы кода, оболочки и файловый ввод-вывод) или возвращает имя файла агента и список агентов.
Сам по себе обходной путь не является произвольным выполнением кода, однако поскольку он удаляет аутентификацию из триггера рабочего процесса, который оператор намеренно открыл для выполнения чего-то полезного, предел воздействия ограничивается тем, что разрешено делать этому рабочему процессу.
Уязвимость была устранена в версии PraisonAI 4.6.34. Пользователям следует как можно скорее обновить свои развертывания.
В свою очередь, в Black Duck отмчают, что инструменты с поддержкой ИИ позволяют злоумышленникам переходить от публикации рекомендаций к созданию работающего эксплойта в такие сроки, которых раньше просто не существовало.
В результате время, отведенное на установку патчей, смягчение последствий или даже обнаружение активного зондирования, сократилось.
Быстрая эксплуатация после раскрытия уязвимости больше не является исключением, характерным только для 0-day - она становится нормой.
Предположения традиционных моделей оценки рисков относительно уровня подготовки злоумышленников и времени, необходимого для эксплуатации уязвимостей, больше не актуальны.
Организациям следует сосредоточиться на обнаружении угроз и реагировании в течение нескольких часов, а не дней, особенно после получения предупреждения о серьезной угрозе, затрагивающей их систему.
GitHub
CVE-2026-44338 - GitHub Advisory Database
PraisonAI ships and generates a legacy API server with authentication disabled by default, allowing unauthenticated workflow execution
Вчера Microsoft представила меры по устранению серьезной уязвимости в Exchange Server, которая задействуется злоумышленниками для выполнения произвольного кода посредством XSS в ходе атак на пользователей Outlook в веб-версии.
CVE-2026-42897 связана с подменой IP-адресов и затрагивает актуальные версии Exchange Server 2016, Exchange Server 2019 и Exchange Server Subscription Edition (SE).
При этом патчи для полного устранения уязвимости пока недоступны, но Microsoft заявляет, что служба экстренного реагирования Exchange (EEMS) обеспечит автоматическое устранение уязвимостей для локальных серверов Exchange Server 2016, 2019 и SE.
Как отмечают разработчики, злоумышленник может воспользоваться этой уязвимостью, отправив пользователю специально созданное электронное письмо.
Если пользователь откроет письмо в Outlook Web Access и будут выполнены определенные условия взаимодействия, произвольный JavaScript может быть выполнен в контексте браузера.
Использование службы EM - лучший способ немедленно устранить эту уязвимость. Если служба EM отключена, рекомендуется включить ее немедленно. При этом служба EM не сможет проверять наличие новых мер по устранению уязвимости, если на сервере установлена версия Exchange Server старше марта 2023 года.
EEMS была внедрена в сентябре 2021 года для обеспечения автоматической защиты локальных серверов Exchange, обеспечивая безопасность от атак путем применения временных мер по смягчению последствий для уязвимостей высокого риска (и, вероятно, активно используемых).
Она работает как служба Windows на серверах Exchange и автоматически включается с ролью почтового ящика. Добавление произоошло после того, как многие хакерские группы использовали ProxyLogon и ProxyShell (для которых не было исправлений).
Администраторы серверов в изолированных от сети средах также могут устранить эту уязвимость, загрузив последнюю версию инструмента устранения уязвимостей Exchange on-premises Mitigation Tool (EOMT) и применив средство устранения.
Для этого следует запустить скрипт через командную оболочку Exchange Management Shell (EMS) с правами администратора, используя одну из следующих команд:
- один сервер: .\EOMT.ps1 -CVE "CVE-2026-42897"
- все серверы: Get-ExchangeServer | Where-Object { $_.ServerRole -ne "Edge" } | .\EOMT.ps1 -CVE "CVE-2026-42897"
Однако важно отметить, что применение мер по смягчению последствий на уязвимых серверах вызовет ряд проблем, включая:
- функция печати календаря в OWA может не работать. В качестве обходного пути Microsoft предлагает скопировать данные, сделать снимок экрана календаря, который вы хотите распечатать, или использовать настольный клиент Outlook.
- встроенные изображения будут отображаться некорректно в панели чтения OWA получателей. В качестве обходного решения рекомендуется отправлять изображения в виде вложений к электронным письмам или использовать настольный клиент Outlook.
- OWA light (URL-адрес OWA, заканчивающийся на /?layout=light) сработает некорректно.
Microsoft планирует выпустить обновления для Exchange SE RTM, Exchange 2016 CU23 и Exchange Server 2019 CU14 и CU15, но заявляет, что для Exchange 2016 и 2019 обновления будут доступны только клиентам, участвующим в программе Exchange Server ESU второго периода.
Подробности по выявленных атакам Microsoft не раскрывает.
CVE-2026-42897 связана с подменой IP-адресов и затрагивает актуальные версии Exchange Server 2016, Exchange Server 2019 и Exchange Server Subscription Edition (SE).
При этом патчи для полного устранения уязвимости пока недоступны, но Microsoft заявляет, что служба экстренного реагирования Exchange (EEMS) обеспечит автоматическое устранение уязвимостей для локальных серверов Exchange Server 2016, 2019 и SE.
Как отмечают разработчики, злоумышленник может воспользоваться этой уязвимостью, отправив пользователю специально созданное электронное письмо.
Если пользователь откроет письмо в Outlook Web Access и будут выполнены определенные условия взаимодействия, произвольный JavaScript может быть выполнен в контексте браузера.
Использование службы EM - лучший способ немедленно устранить эту уязвимость. Если служба EM отключена, рекомендуется включить ее немедленно. При этом служба EM не сможет проверять наличие новых мер по устранению уязвимости, если на сервере установлена версия Exchange Server старше марта 2023 года.
EEMS была внедрена в сентябре 2021 года для обеспечения автоматической защиты локальных серверов Exchange, обеспечивая безопасность от атак путем применения временных мер по смягчению последствий для уязвимостей высокого риска (и, вероятно, активно используемых).
Она работает как служба Windows на серверах Exchange и автоматически включается с ролью почтового ящика. Добавление произоошло после того, как многие хакерские группы использовали ProxyLogon и ProxyShell (для которых не было исправлений).
Администраторы серверов в изолированных от сети средах также могут устранить эту уязвимость, загрузив последнюю версию инструмента устранения уязвимостей Exchange on-premises Mitigation Tool (EOMT) и применив средство устранения.
Для этого следует запустить скрипт через командную оболочку Exchange Management Shell (EMS) с правами администратора, используя одну из следующих команд:
- один сервер: .\EOMT.ps1 -CVE "CVE-2026-42897"
- все серверы: Get-ExchangeServer | Where-Object { $_.ServerRole -ne "Edge" } | .\EOMT.ps1 -CVE "CVE-2026-42897"
Однако важно отметить, что применение мер по смягчению последствий на уязвимых серверах вызовет ряд проблем, включая:
- функция печати календаря в OWA может не работать. В качестве обходного пути Microsoft предлагает скопировать данные, сделать снимок экрана календаря, который вы хотите распечатать, или использовать настольный клиент Outlook.
- встроенные изображения будут отображаться некорректно в панели чтения OWA получателей. В качестве обходного решения рекомендуется отправлять изображения в виде вложений к электронным письмам или использовать настольный клиент Outlook.
- OWA light (URL-адрес OWA, заканчивающийся на /?layout=light) сработает некорректно.
Microsoft планирует выпустить обновления для Exchange SE RTM, Exchange 2016 CU23 и Exchange Server 2019 CU14 и CU15, но заявляет, что для Exchange 2016 и 2019 обновления будут доступны только клиентам, участвующим в программе Exchange Server ESU второго периода.
Подробности по выявленных атакам Microsoft не раскрывает.
TECHCOMMUNITY.MICROSOFT.COM
Addressing Exchange Server May 2026 vulnerability CVE-2026-42897 | Microsoft Community Hub
We wanted to tell you how to address the Exchange Server May 2026 vulnerability CVE-2026-42897.
Forwarded from Social Engineering
• Еще одно хорошее и бесплатное руководство от автора гайда по безопасности веб-приложений, которым я делился на этой неделе. На этот раз материал посвящен безопасности фронтенда. Вы подробно познакомитесь с тем, как работают Same-Site, Cross-Site, Cross-Origin, Prototype Pollution, DOM Clobbering, CSS Injection, XSLeaks, а также узнаете о многих видах XSS. А еще узнаете, как можно комбинировать уязвимости друг с другом, и поймете, почему клиентские уязвимости остаются актуальными по сей день...
• Содержание следующее:
➡ Глава 1: Начало работы с XSS;
➡ Глава 2: Защита и обход XSS;
➡ Глава 3: Атаки без JavaScript;
➡ Глава 4: Межсайтовые атаки;
➡ Глава 5: Другие интересные темы.
➡ https://gitbook.io/client-side-fundamental
S.E. ▪️ infosec.work ▪️ VT
• Содержание следующее:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи Лаборатории Касперского по результатам углубленного анализа северокорейской Kimsuky (APT43, Ruby Sleet, Black Banshee, Sparkling Pisces, Velvet Chollima и Springtail) в течение нескольких месяцев выявили тактические изменения в реализации последних кампаний группы.
Kimsuky постоянно внедряет новые варианты вредоносного ПО на основе платформы PebbleDash, инструмента, который исторически использовался группой Lazarus, но с 2021 года используется Kimsuky.
Мониторинг ЛК указывает на различные стратегические обновления в арсенале группы, включая использование туннелирования VSCode, быстрых туннелей Cloudflare, DWAgent, больших языковых моделей (LLM) и языка Rust, что подчеркивает адаптацию и эволюцию группы.
В частности, Kimsuky использовала легитимные механизмы туннелирования VSCode для обеспечения постоянного присутствия в сети и распространяла инструмент удаленного мониторинга и управления с открытым исходным кодом DWAgent для постэксплуатационных действий.
Активности затронули различные сектора экономики Южной Кореи, повлияв как на государственные, так и на частные организации.
В новом отчете рассматриваются как ранее не задокументированные атаки, так и проводится более глубокий технический анализ инцидентов в рамках кампании, о которых сообщалось ранее, - предлагая новые сведения, выходящие за рамки уже опубликованных данных.
Из основного:
- Kimsuky получает первоначальный доступ к целевым системам, рассылая фишинговые письма с вредоносными вложениями, замаскированными под документы. В некоторых случаях они связываются с жертвами через мессенджеры.
- Группа задействует различные дропперы в разных форматах, таких как JSE, PIF, SCR, EXE и т.д.
- Загрузчики распространяют вредоносное ПО, в основном принадлежащее к двум крупным кластерам: PebbleDash и AppleSeed.
Оба считаются наиболее технически продвинутыми в наборе инструментов группы. В отчете рассматриваются следующие вредоносные ПО PebbleDash: HelloDoor, httpMalice, MemLoad, httpTroy, а также AppleSeed и HappyDoor из кластера AppleSeed.
- Для постэксплуатационных действий Kimsuky использует легитимные инструменты Visual Studio Code (VSCode) и DWAgent. Для VSCode злоумышленник использует метод аутентификации GitHub.
- Для размещения C2-инфраструктуры группа в основном использует домены, зарегистрированные у бесплатного южнокорейского хостинг-провайдера. Иногда она также прибегает к взлому южнокорейских сайтов и инструментам туннелирования, таким как Ngrok или VSCode.
- В основном Kimsuky нацелена на южнокорейские организации. Однако атаки PebbleDash также наблюдались в Бразилии и Германии. Этот кластер вредоносных ПО ориентирован на оборонку, в то время как AppleSeed чаще всего нацелен на правительственный сектор.
Достаточно внушительный объем технических подробностей и детальный разбор цепочек атак - в отчете.
Kimsuky постоянно внедряет новые варианты вредоносного ПО на основе платформы PebbleDash, инструмента, который исторически использовался группой Lazarus, но с 2021 года используется Kimsuky.
Мониторинг ЛК указывает на различные стратегические обновления в арсенале группы, включая использование туннелирования VSCode, быстрых туннелей Cloudflare, DWAgent, больших языковых моделей (LLM) и языка Rust, что подчеркивает адаптацию и эволюцию группы.
В частности, Kimsuky использовала легитимные механизмы туннелирования VSCode для обеспечения постоянного присутствия в сети и распространяла инструмент удаленного мониторинга и управления с открытым исходным кодом DWAgent для постэксплуатационных действий.
Активности затронули различные сектора экономики Южной Кореи, повлияв как на государственные, так и на частные организации.
В новом отчете рассматриваются как ранее не задокументированные атаки, так и проводится более глубокий технический анализ инцидентов в рамках кампании, о которых сообщалось ранее, - предлагая новые сведения, выходящие за рамки уже опубликованных данных.
Из основного:
- Kimsuky получает первоначальный доступ к целевым системам, рассылая фишинговые письма с вредоносными вложениями, замаскированными под документы. В некоторых случаях они связываются с жертвами через мессенджеры.
- Группа задействует различные дропперы в разных форматах, таких как JSE, PIF, SCR, EXE и т.д.
- Загрузчики распространяют вредоносное ПО, в основном принадлежащее к двум крупным кластерам: PebbleDash и AppleSeed.
Оба считаются наиболее технически продвинутыми в наборе инструментов группы. В отчете рассматриваются следующие вредоносные ПО PebbleDash: HelloDoor, httpMalice, MemLoad, httpTroy, а также AppleSeed и HappyDoor из кластера AppleSeed.
- Для постэксплуатационных действий Kimsuky использует легитимные инструменты Visual Studio Code (VSCode) и DWAgent. Для VSCode злоумышленник использует метод аутентификации GitHub.
- Для размещения C2-инфраструктуры группа в основном использует домены, зарегистрированные у бесплатного южнокорейского хостинг-провайдера. Иногда она также прибегает к взлому южнокорейских сайтов и инструментам туннелирования, таким как Ngrok или VSCode.
- В основном Kimsuky нацелена на южнокорейские организации. Однако атаки PebbleDash также наблюдались в Бразилии и Германии. Этот кластер вредоносных ПО ориентирован на оборонку, в то время как AppleSeed чаще всего нацелен на правительственный сектор.
Достаточно внушительный объем технических подробностей и детальный разбор цепочек атак - в отчете.
Утечка данных, затронувшая банду вымогателей The Gentlemen, как сообщает Check Point, раскрыла личности ее администраторов и операторов.
Исследователям удалось получить доступ к данным с платформы RaaS от The Gentlemen.
Она включала информацию о 9 администраторах и партнерах, переписку, сведения об используемых эксплойтах и инструментах, а также несколько скринов переговоров о выкупе.
В целом, как отмечают в Check Point, масштаб не такой серьезный, как в случае с Conti и LockBit, но все же дает представление о деятельности этой группировки.
Исследователям удалось получить доступ к данным с платформы RaaS от The Gentlemen.
Она включала информацию о 9 администраторах и партнерах, переписку, сведения об используемых эксплойтах и инструментах, а также несколько скринов переговоров о выкупе.
В целом, как отмечают в Check Point, масштаб не такой серьезный, как в случае с Conti и LockBit, но все же дает представление о деятельности этой группировки.
TeamPCP угрожает публикауцией исходного кода проекта Mistral AI, если не найдется покупатель на эти данные. В даркнете хакеры выставили на продажу по цене в 25 000 долл. набор из почти 450 репозиториев.
Mistral AI - французская компания, занимающаяся ИИ, основанная бывшими исследователями из Google DeepMind и Meta (признана в РФ экстремистской), которая реализует большие языковые модели (LLM) с открытым исходным кодом, а также собственные разработки.
В Mistral AI подтвердили, что хакеры взломали систему управления кодовой базой после атаки на цепочку поставок Mini Shai-Hulud.
Инцидент начался с компрометации официальных пакетов от TanStack и Mistral AI путем кражи учетных данных CI/CD и легитимных рабочих процессов.
Затем распространился на сотни других проектов в реестрах npm и PyPI, включая UiPath, Guardrails AI и OpenSearch.
TeamPCP утверждает, что им удалось выкрасть почти 5 ГБ «внутренних репозиториев и исходного кода», которые Mistral использует для обучения, тонкой настройки, бенчмаркинга, доставки моделей и вывода результатов в экспериментах и будущих проектах.
Хакеры запросили 25 000 зеленых за покупку по фиксированной цене, и, если в компании согласятся заплатить эту сумму, то TeamPCP готовы навсегда уничтожить эти файлы.
Тем не менее, заявлена продажа только тому, кто предложит лучшую цену, и только одному покупателю. Если покупатель не найдется в течение недели, данные будут опубликованы бесплатно на форумах.
Злоумышленник, по всей видимости, открыт к переговорам, заявляя, что запрашиваемая цена является гибкой и что заинтересованные покупатели могут свободно представить, по их мнению, справедливое предложение за 450 репозиториев, выставленных на продажу.
Mistral AI пояснила также, что TeamPCP удалось заразить некоторые пакеты комплекта разработки программного обеспечения (SDK) компании.
В опубликованном заявлении компания отметила, что утечка данных произошла после того, как устройство для разработчиков пострадало от атаки на цепочку поставок TanStack.
Однако Mistral заявляет, что в ходе расследования было установлено, что затронутые данные не являлись частью основных хранилищ кода.
Ни размещенные сервисы, ни управляемые пользовательские данные, ни какие-либо из исследовательских и тестовых сред не были скомпрометированы.
Ранее OpenAI также подтвердила, что сбои в цепочке поставок TanStack повлияли на системы двух ее сотрудников, имевших доступ к «ограниченному набору внутренних репозиториев исходного кода».
Из хранилищ данных также был украден небольшой набор учетных данных, но расследование не выявило доказательств их использования в дополнительных атаках.
В ответ на атаку OpenAI сменила сертификаты подписи кода, скомпрометированные в результате инцидента, и предупредила пользователей macOS о необходимости обновить настольные приложения OpenAI до 12 июня, иначе ПО может перестать запускаться и получать обновления.
Mistral AI - французская компания, занимающаяся ИИ, основанная бывшими исследователями из Google DeepMind и Meta (признана в РФ экстремистской), которая реализует большие языковые модели (LLM) с открытым исходным кодом, а также собственные разработки.
В Mistral AI подтвердили, что хакеры взломали систему управления кодовой базой после атаки на цепочку поставок Mini Shai-Hulud.
Инцидент начался с компрометации официальных пакетов от TanStack и Mistral AI путем кражи учетных данных CI/CD и легитимных рабочих процессов.
Затем распространился на сотни других проектов в реестрах npm и PyPI, включая UiPath, Guardrails AI и OpenSearch.
TeamPCP утверждает, что им удалось выкрасть почти 5 ГБ «внутренних репозиториев и исходного кода», которые Mistral использует для обучения, тонкой настройки, бенчмаркинга, доставки моделей и вывода результатов в экспериментах и будущих проектах.
Хакеры запросили 25 000 зеленых за покупку по фиксированной цене, и, если в компании согласятся заплатить эту сумму, то TeamPCP готовы навсегда уничтожить эти файлы.
Тем не менее, заявлена продажа только тому, кто предложит лучшую цену, и только одному покупателю. Если покупатель не найдется в течение недели, данные будут опубликованы бесплатно на форумах.
Злоумышленник, по всей видимости, открыт к переговорам, заявляя, что запрашиваемая цена является гибкой и что заинтересованные покупатели могут свободно представить, по их мнению, справедливое предложение за 450 репозиториев, выставленных на продажу.
Mistral AI пояснила также, что TeamPCP удалось заразить некоторые пакеты комплекта разработки программного обеспечения (SDK) компании.
В опубликованном заявлении компания отметила, что утечка данных произошла после того, как устройство для разработчиков пострадало от атаки на цепочку поставок TanStack.
Однако Mistral заявляет, что в ходе расследования было установлено, что затронутые данные не являлись частью основных хранилищ кода.
Ни размещенные сервисы, ни управляемые пользовательские данные, ни какие-либо из исследовательских и тестовых сред не были скомпрометированы.
Ранее OpenAI также подтвердила, что сбои в цепочке поставок TanStack повлияли на системы двух ее сотрудников, имевших доступ к «ограниченному набору внутренних репозиториев исходного кода».
Из хранилищ данных также был украден небольшой набор учетных данных, но расследование не выявило доказательств их использования в дополнительных атаках.
В ответ на атаку OpenAI сменила сертификаты подписи кода, скомпрометированные в результате инцидента, и предупредила пользователей macOS о необходимости обновить настольные приложения OpenAI до 12 июня, иначе ПО может перестать запускаться и получать обновления.
docs.mistral.ai
Security advisories | Mistral Docs
Security advisories and remediation guidance for incidents affecting Mistral packages.
Продолжаем отслеживать наиболее важные уязвимости и связанные с ними актуальные угрозы:
1. Хакеры использовали критическую уязвимость обхода аутентификации в плагине Burst Statistics для WordPress (используется на 200 000 сайтах как облегченная альтернатива Google Analytics) для получения доступа к веб-сайтам на уровне администратора.
CVE-2026-8181 была обнаружена 23 апреля с выпуском версии 3.4.0 плагина. Уязвимый код также присутствовал в следующей версии, 3.4.1. Она позволяет неавторизованным злоумышленникам выдавать себя за администраторов при запросах к REST API и создавать поддельные админские учетные записи.
За последние 24 часа Wordfence заблокировала более 7400 атак, направленных на уязвимость CVE-2026-8181, поэтому активность значительна. Пользователям рекомендуется обновиться до исправленной 3.4.2 от 12 мая или отключить плагин на своем сайте.
2. Cisco предупреждает, что критическая уязвимость обхода аутентификации в Catalyst SD-WAN (CVE-2026-20182, CVSS 10.0), активно использовалась в 0-day атаках, что позволило злоумышленникам получить административные привилегии.
Проблема связана с механизмом аутентификации при пиринге, который «работает некорректно». Злоумышленник может использовать эту уязвимость, отправляя специально сформированные запросы в затронутую систему.
Успешная эксплуатация уязвимости может позволить злоумышленнику войти в затронутый контроллер Cisco Catalyst SD-WAN под внутренней учетной записью пользователя с высокими привилегиями, не являющегося root-пользователем.
Используя эту учетную запись, злоумышленник сможет получить доступ к NETCONF, что позволит ему манипулировать сетевой конфигурацией SD-WAN-сети.
Уязвимость была обнаружена Rapid7 в ходе исследования другой уязвимости контроллера Cisco SD-WAN - CVE-2026-20127, которая была исправлена в феврале.
Cisco настоятельно рекомендует обновиться до исправленной версии, поскольку это единственный способ полностью устранить уязвимость.
3. В трех версиях Node-IPC обнаружен бэкдор, предназначенный для кражи секретных данных разработчиков. Согласно данным Socket и StepSecurity, три разные версии пакета npm были признаны вредоносными: node-ipc@9.1.6, node-ipc@9.2.3 и node-ipc@12.0.1.
4. В AISI полагают, что такие современные кибермодели ИИ, как Mythos от Anthropic и GPT-5.5-Cyber от OpenAI, решают задачи в ИБ, с которыми не справлялись предыдущие модели, и приближают нас к тому, что исследователи называют «кибер-горизонтом», когда модель будет выполнять сложные киберзадачи быстрее человека.
5. Хакеры используют уязвимость в популярном WooCommerce для внедрения вредоносного кода и кражи данных кредитных карт. Пострадало уже более 40 000 магазинов WooCommerce, использующих конструктор FunnelKit. Патчи были выпущены на этой неделе.
6. AMD рекомендует установить обновления для устранения уязвимости в своих процессорах, которая позволяет вредоносному коду, работающему на процессоре, нарушать изоляцию кэша памяти и выполняться с более высокими привилегиями. Ошибка затрагивает AMD Zen-2, включая линейки продуктов Ryzen и EPYC.
7. Packagist выпустила экстренное обновление для менеджера пакетов PHP Composer, чтобы исправить ошибку, из-за которой токены GitHub попадали в публичные журналы GitHub Actions.
Причина заключалась в изменении формата токенов. GitHub приостановила внедрение нового формата до 18 мая. Разработчикам PHP рекомендуется установить новое обновление Composer к этому времени, чтобы предотвратить утечку токенов в их конвейерах CI/CD.
8. Исследователи Akamai обнаружили уязвимости в трех популярных серверах, реализующих стандарт MCP — Apache Pinot, Apache Doris и Alibaba RDS.
1. Хакеры использовали критическую уязвимость обхода аутентификации в плагине Burst Statistics для WordPress (используется на 200 000 сайтах как облегченная альтернатива Google Analytics) для получения доступа к веб-сайтам на уровне администратора.
CVE-2026-8181 была обнаружена 23 апреля с выпуском версии 3.4.0 плагина. Уязвимый код также присутствовал в следующей версии, 3.4.1. Она позволяет неавторизованным злоумышленникам выдавать себя за администраторов при запросах к REST API и создавать поддельные админские учетные записи.
За последние 24 часа Wordfence заблокировала более 7400 атак, направленных на уязвимость CVE-2026-8181, поэтому активность значительна. Пользователям рекомендуется обновиться до исправленной 3.4.2 от 12 мая или отключить плагин на своем сайте.
2. Cisco предупреждает, что критическая уязвимость обхода аутентификации в Catalyst SD-WAN (CVE-2026-20182, CVSS 10.0), активно использовалась в 0-day атаках, что позволило злоумышленникам получить административные привилегии.
Проблема связана с механизмом аутентификации при пиринге, который «работает некорректно». Злоумышленник может использовать эту уязвимость, отправляя специально сформированные запросы в затронутую систему.
Успешная эксплуатация уязвимости может позволить злоумышленнику войти в затронутый контроллер Cisco Catalyst SD-WAN под внутренней учетной записью пользователя с высокими привилегиями, не являющегося root-пользователем.
Используя эту учетную запись, злоумышленник сможет получить доступ к NETCONF, что позволит ему манипулировать сетевой конфигурацией SD-WAN-сети.
Уязвимость была обнаружена Rapid7 в ходе исследования другой уязвимости контроллера Cisco SD-WAN - CVE-2026-20127, которая была исправлена в феврале.
Cisco настоятельно рекомендует обновиться до исправленной версии, поскольку это единственный способ полностью устранить уязвимость.
3. В трех версиях Node-IPC обнаружен бэкдор, предназначенный для кражи секретных данных разработчиков. Согласно данным Socket и StepSecurity, три разные версии пакета npm были признаны вредоносными: node-ipc@9.1.6, node-ipc@9.2.3 и node-ipc@12.0.1.
4. В AISI полагают, что такие современные кибермодели ИИ, как Mythos от Anthropic и GPT-5.5-Cyber от OpenAI, решают задачи в ИБ, с которыми не справлялись предыдущие модели, и приближают нас к тому, что исследователи называют «кибер-горизонтом», когда модель будет выполнять сложные киберзадачи быстрее человека.
5. Хакеры используют уязвимость в популярном WooCommerce для внедрения вредоносного кода и кражи данных кредитных карт. Пострадало уже более 40 000 магазинов WooCommerce, использующих конструктор FunnelKit. Патчи были выпущены на этой неделе.
6. AMD рекомендует установить обновления для устранения уязвимости в своих процессорах, которая позволяет вредоносному коду, работающему на процессоре, нарушать изоляцию кэша памяти и выполняться с более высокими привилегиями. Ошибка затрагивает AMD Zen-2, включая линейки продуктов Ryzen и EPYC.
7. Packagist выпустила экстренное обновление для менеджера пакетов PHP Composer, чтобы исправить ошибку, из-за которой токены GitHub попадали в публичные журналы GitHub Actions.
Причина заключалась в изменении формата токенов. GitHub приостановила внедрение нового формата до 18 мая. Разработчикам PHP рекомендуется установить новое обновление Composer к этому времени, чтобы предотвратить утечку токенов в их конвейерах CI/CD.
8. Исследователи Akamai обнаружили уязвимости в трех популярных серверах, реализующих стандарт MCP — Apache Pinot, Apache Doris и Alibaba RDS.
Wordfence
200,000 WordPress Sites at Risk from Critical Authentication Bypass Vulnerability in Burst Statistics Plugin
On May 8, 2026, PRISM, Wordfence Threat Intelligence’s autonomous vulnerability research platform, discovered a critical Authentication Bypass vulnerability in Burst Statistics, a WordPress plugin with more than 200,000 active installations.
Критическая уязвимость NGINX обзавелась общедоступным PoC и теперь активно эксплуатируется киберподпольем, о чем предупреждает VulnCheck, заметившая первые реальные атаки в выходные дни.
CVE-2026-42945 (CVSS 9.2) и получившая название Nginx Rift, описывается как переполнение буфера в куче в компоненте ngx_http_rewrite_module и скрывалась в коде NGINX в течение 16 лет.
Она приводит к DoS при использовании конфигураций по умолчанию и к RCE, если ASLR отключен. F5 устранила ее в версиях NGINX Plus 37.0.0, R36 P4 и R32 P6, а также в версиях NGINX с открытым исходным кодом 1.31.0 и 1.30.1.
Вскоре после того, как F5 выпустила патчи Depthfirst опубликовала технические подробности и демонстрационный PoC, нацеленный на эту уязвимость. Теперь, по данным VulnCheck, злоумышленники уже используют эту уязвимость в своих атаках.
Исследователи задетектили активную эксплуатацию CVE-2026-42945 в F5 NGINX на тестовых образцах VulnCheck всего через несколько дней после публикации информации об уязвимости.
Уязвимость обусловлена тем, что скриптовый движок использует двухэтапный процесс для вычисления размера буфера и копирования в него данных, а также из-за изменения внутреннего состояния движка между этими этапами. В определенных условиях нераспространенный флаг приводит к записи предоставленных злоумышленником данных за пределы кучи.
В стандартных конфигурациях успешная эксплуатация CVE приведет к перезапуску сервера, вызывая DoS. Если рандомизация расположения адресного пространства (ASLR) отключена, уязвимость может привести к RCE.
Как отмечает VulnCheck, уязвимость можно использовать удалённо, без аутентификации, с помощью специально сформированных HTTP-запросов, но для этого требуется определённая конфигурация перезаписи.
Хотя вызвать сбой в рабочем процессе NGINX довольно просто с помощью одного специально сформированного запроса, добиться удаленного выполнения кода сложнее, поскольку в большинстве развертываний ASLR включен по умолчанию.
При этом Censys показывает примерно 5,7 млн серверов NGINX, подключенных к интернету и работающих под управлением потенциально уязвимой версии, однако реально уязвимая группа, вероятно, все же значительно меньше, как полагают исследователи.
Тем не менее, исследователи полагают, что уязвимость требует срочного внимания и следует готовиться к более масштабным воздействиям, особенно учитывая, что публичный PoC может быть использован для отключения ASLR и достижения RCE.
CVE-2026-42945 (CVSS 9.2) и получившая название Nginx Rift, описывается как переполнение буфера в куче в компоненте ngx_http_rewrite_module и скрывалась в коде NGINX в течение 16 лет.
Она приводит к DoS при использовании конфигураций по умолчанию и к RCE, если ASLR отключен. F5 устранила ее в версиях NGINX Plus 37.0.0, R36 P4 и R32 P6, а также в версиях NGINX с открытым исходным кодом 1.31.0 и 1.30.1.
Вскоре после того, как F5 выпустила патчи Depthfirst опубликовала технические подробности и демонстрационный PoC, нацеленный на эту уязвимость. Теперь, по данным VulnCheck, злоумышленники уже используют эту уязвимость в своих атаках.
Исследователи задетектили активную эксплуатацию CVE-2026-42945 в F5 NGINX на тестовых образцах VulnCheck всего через несколько дней после публикации информации об уязвимости.
Уязвимость обусловлена тем, что скриптовый движок использует двухэтапный процесс для вычисления размера буфера и копирования в него данных, а также из-за изменения внутреннего состояния движка между этими этапами. В определенных условиях нераспространенный флаг приводит к записи предоставленных злоумышленником данных за пределы кучи.
В стандартных конфигурациях успешная эксплуатация CVE приведет к перезапуску сервера, вызывая DoS. Если рандомизация расположения адресного пространства (ASLR) отключена, уязвимость может привести к RCE.
Как отмечает VulnCheck, уязвимость можно использовать удалённо, без аутентификации, с помощью специально сформированных HTTP-запросов, но для этого требуется определённая конфигурация перезаписи.
Хотя вызвать сбой в рабочем процессе NGINX довольно просто с помощью одного специально сформированного запроса, добиться удаленного выполнения кода сложнее, поскольку в большинстве развертываний ASLR включен по умолчанию.
При этом Censys показывает примерно 5,7 млн серверов NGINX, подключенных к интернету и работающих под управлением потенциально уязвимой версии, однако реально уязвимая группа, вероятно, все же значительно меньше, как полагают исследователи.
Тем не менее, исследователи полагают, что уязвимость требует срочного внимания и следует готовиться к более масштабным воздействиям, особенно учитывая, что публичный PoC может быть использован для отключения ASLR и достижения RCE.
LinkedIn
#cybersecurity #threatintelligence #riskmanagement #infosecurity | Patrick Garrity 👾🛹💙
We're seeing active exploitation of CVE-2026-42945 in F5 NGINX, a heap buffer overflow affecting both NGINX Plus and NGINX Open Source on VulnCheck Canaries just days after the CVE was published.
Yesterday, the VulnCheck Initial Access team noted in our…
Yesterday, the VulnCheck Initial Access team noted in our…
Недавно исправленная уязвимость локального повышения привилегий в модуле rxgk ядра Linux (она же DirtyDecrypt или DirtyCBC) теперь также имеет общедоступный PoC-эксплойт, который позволяет злоумышленникам получить root-доступ в некоторых системах Linux.
Уязвимость была обнаружена командой V12 9 мая 2026 года, но сопровождающие проекта сообщили нам, что это дубликат.
Официального идентификатора CVE, связанного с этой уязвимостью, нет, по словам аналитика Уилла Дормана, информация от исследователей совпадает с подробностями CVE-2026-31635, которая была исправлена 25 апреля.
Для успешной эксплуатации требуется запустить ядро Linux с параметром конфигурации CONFIG_RXGK, который включает поддержку безопасности RxGK для клиента и сетевого транспорта файловой системы Andrew File System (AFS).
Это ограничивает поверхность атаки дистрибутивами Linux, которые тесно связаны с последними релизами ядра от разработчиков, включая Fedora, Arch Linux и openSUSE Tumbleweed.
Однако эксплойт, созданный на основе концепции V12, был протестирован только на Fedora и основном ядре Linux.
DirtyDecrypt относится к тому же классу уязвимостей, что и несколько других, позволяющих повысить привилегии до root, обнаруженных в последние недели, включая Dirty Frag, Fragnesia и Copy Fail.
Пользователям Linux, использующим дистрибутивы, потенциально затронутые уязвимостью DirtyDecrypt, рекомендуется как можно скорее установить последние обновления ядра.
Однако тем, кто не может немедленно обновить свои устройства, следует использовать те же меры защиты, что и для Dirty Frag (однако это также нарушит работу IPsec VPN и распределенных сетевых файловых систем AFS).
Уязвимость была обнаружена командой V12 9 мая 2026 года, но сопровождающие проекта сообщили нам, что это дубликат.
Официального идентификатора CVE, связанного с этой уязвимостью, нет, по словам аналитика Уилла Дормана, информация от исследователей совпадает с подробностями CVE-2026-31635, которая была исправлена 25 апреля.
Для успешной эксплуатации требуется запустить ядро Linux с параметром конфигурации CONFIG_RXGK, который включает поддержку безопасности RxGK для клиента и сетевого транспорта файловой системы Andrew File System (AFS).
Это ограничивает поверхность атаки дистрибутивами Linux, которые тесно связаны с последними релизами ядра от разработчиков, включая Fedora, Arch Linux и openSUSE Tumbleweed.
Однако эксплойт, созданный на основе концепции V12, был протестирован только на Fedora и основном ядре Linux.
DirtyDecrypt относится к тому же классу уязвимостей, что и несколько других, позволяющих повысить привилегии до root, обнаруженных в последние недели, включая Dirty Frag, Fragnesia и Copy Fail.
Пользователям Linux, использующим дистрибутивы, потенциально затронутые уязвимостью DirtyDecrypt, рекомендуется как можно скорее установить последние обновления ядра.
Однако тем, кто не может немедленно обновить свои устройства, следует использовать те же меры защиты, что и для Dirty Frag (однако это также нарушит работу IPsec VPN и распределенных сетевых файловых систем AFS).
GitHub
pocs/dirtydecrypt at main · v12-security/pocs
poc it like it's hot. Contribute to v12-security/pocs development by creating an account on GitHub.
Завершился очередной этап Pwn2Own: на этот раз конкурс проходил в рамках конференции OffensiveCon с 14 по 16 мая и был посвящен корпоративным технологиям и ИИ.
В рамках Pwn2Own Berlin 2026 исследователи заработали 1 298 250 долларов в качестве вознаграждений за демонстрацию 47 0-day, в то время как в ходе прошлогоднего Pwn2Own Berlin ZDI выплатила 1 078 750 за 29 нулей.
За время конкурса хакеры атаковали полностью пропатченные решения в различных категориях: браузеры, корпоративные приложения, серверы, локальный вывод данных, облачные/контейнерные среды, виртуализация и LLM.
В первый день участники смогли урвать 523 000 долл. за 24 уникальные 0-day, а на второй день - еще 385 750 долл. за эксплуатацию 15 нулей. На третий день Pwn2Own они заработали еще 389 500 долл. за эксплуатацию еще восьми уязвимостей нулевого дня.
По итогам победителем Pwn2Own Berlin стала команда DEVCORE, набравшая 50,5 очков Master of Pwn и получившая 505 000 долл. призовых, взломав Microsoft SharePoint, Microsoft Exchange, Microsoft Edge и Windows 11.
За ней на втором месте следуют STARLabs SG с 242 500 долл. (25 очков) и третье досталось - Out Of Bounds с 95 750 долл. (12,75 очков).
Главный приз конкурса составил 200 000 долл. и был присужден Ченг-Да Цаю (также известному как Оранж Цай) из DEVCORE за обнаружение трех ошибок, позволивших получить возможность RCE с правами SYSTEM на Microsoft Exchange.
В первый день Оранж Цай заработал еще 175 000 долл. за выход из песочницы Microsoft Edge, обнаружив 4 ошибки, Windows 11 была взломана 3 раза, а Валентина Пальмиотти (chompie) из IBM X-Force Offensive Research получила 70 000 долл. за получение root-прав на Red Hat Linux for Workstations и 0-day в NVIDIA Container Toolkit.
На второй день хакеры продемонстрировали еще одну уязвимость локального повышения привилегий в Windows 11, уязвимость повышения привилегий до уровня root в Red Hat Enterprise Linux for Workstations, а также 0-day в нескольких агентах ИИ-программирования.
В третий, заключительный день соревнований участники снова взломали Windows 11 и Red Hat Enterprise Linux for Workstations, а также использовали уязвимость, связанную с повреждением памяти, для эксплуатации уязвимости VMware ESXi.
По завершении Pwn2Own у поставщиков будет 90 дней на выпуск обновлений до того, как TrendMicro ZDI публично их раскроет.
В рамках Pwn2Own Berlin 2026 исследователи заработали 1 298 250 долларов в качестве вознаграждений за демонстрацию 47 0-day, в то время как в ходе прошлогоднего Pwn2Own Berlin ZDI выплатила 1 078 750 за 29 нулей.
За время конкурса хакеры атаковали полностью пропатченные решения в различных категориях: браузеры, корпоративные приложения, серверы, локальный вывод данных, облачные/контейнерные среды, виртуализация и LLM.
В первый день участники смогли урвать 523 000 долл. за 24 уникальные 0-day, а на второй день - еще 385 750 долл. за эксплуатацию 15 нулей. На третий день Pwn2Own они заработали еще 389 500 долл. за эксплуатацию еще восьми уязвимостей нулевого дня.
По итогам победителем Pwn2Own Berlin стала команда DEVCORE, набравшая 50,5 очков Master of Pwn и получившая 505 000 долл. призовых, взломав Microsoft SharePoint, Microsoft Exchange, Microsoft Edge и Windows 11.
За ней на втором месте следуют STARLabs SG с 242 500 долл. (25 очков) и третье досталось - Out Of Bounds с 95 750 долл. (12,75 очков).
Главный приз конкурса составил 200 000 долл. и был присужден Ченг-Да Цаю (также известному как Оранж Цай) из DEVCORE за обнаружение трех ошибок, позволивших получить возможность RCE с правами SYSTEM на Microsoft Exchange.
В первый день Оранж Цай заработал еще 175 000 долл. за выход из песочницы Microsoft Edge, обнаружив 4 ошибки, Windows 11 была взломана 3 раза, а Валентина Пальмиотти (chompie) из IBM X-Force Offensive Research получила 70 000 долл. за получение root-прав на Red Hat Linux for Workstations и 0-day в NVIDIA Container Toolkit.
На второй день хакеры продемонстрировали еще одну уязвимость локального повышения привилегий в Windows 11, уязвимость повышения привилегий до уровня root в Red Hat Enterprise Linux for Workstations, а также 0-day в нескольких агентах ИИ-программирования.
В третий, заключительный день соревнований участники снова взломали Windows 11 и Red Hat Enterprise Linux for Workstations, а также использовали уязвимость, связанную с повреждением памяти, для эксплуатации уязвимости VMware ESXi.
По завершении Pwn2Own у поставщиков будет 90 дней на выпуск обновлений до того, как TrendMicro ZDI публично их раскроет.
Bluesky Social
TrendAI Zero Day Initiative (@thezdi.bsky.social)
That's a wrap on Pwn2Own Berlin 2026! 🏆 $1,298,250 awarded. 47 unique 0-days. 3 days of absolute chaos. And talk about main character energy - congrats to DEVCORE for claiming Master of Pwn with 50.5 points and $505,000 - they never slowed down. See you next…
Исследователи Лаборатории Касперского продолжают отслеживать активность Leek Likho (также известной как SkyCloak или Vortex Werewolf).
Группировка впервые была описана исследователями в 2025 году, когда стало известно о серии целевых атак на организации из госсектора России и Беларуси в рамках кампании под названием Операция SkyCloak.
В ЛК заметили продолжение ее активности на протяжении февраля–апреля 2026 года, а также обнаружили новую технику, которую злоумышленники используют для эксфильтрации файлов.
Основная схема заражения осталась прежней: злоумышленники распространяют через социнженерию с использованием Telegram вредоносные архивы с файлами-приманками, внутри которых находятся LNK с двойным расширением и еще один архив, содержащий набор инструментов.
Злоумышленники маскируют доставку вредоносного содержимого под легитимные файлообменные механизмы, например ссылки, имитирующие Telegram-файлы или страницы загрузки.
В некоторых случаях атакующие используют сервис Dropbox. Переход по таким ссылкам приводит к скачиванию специально подготовленного архива с файлами.
Запуск LNK-файла инициирует цепочку выполнения PowerShell-скриптов, выступающих в роли загрузчиков и устанавливающих задачи по расписанию.
В частности, после того как пользователь запускает ярлык, начинается выполнение содержащейся в нем командной строки. Это инструмент для запуска вредоносной нагрузки второго этапа - LeekSower.
В свою очередь, он запускает новый скрытый процесс PowerShell, в котором выполняется команда gc, которая читает содержимое файла action и передает его на исполнение как PowerShell-код.
Затем происходит запуск следующего этапа вредоносной нагрузки, которая была скрыта в одном из файлов вложенного архива. Этот код является инструментом LeekGerminator, который производит установку и настройку всех распакованных инструментов.
Таким образом в системе будут запускаться инструменты удаленного доступа через Tor и ssh, через которые происходит соединение с управляющим сервером.
После этого в зараженную систему загружается инструмент для эксфильтрации rclone, который собирает файлы с хоста жертвы и выгружает их по установленному соединению с командным центром.
Собранные данные выгружаются с хоста по протоколу S3 в удаленный репозиторий aunion через установленный туннель на 12191 порту. При этом атакующий создает задачу по расписанию, которая выполняет закодированный PowerShell-скрипт - это инструмент LeekYield.
Для маскировки сетевого взаимодействия применяется транспорт obfs4, позволяющий затруднить выявление Tor-трафика средствами сетевого мониторинга.
Причем в ЛК заметили возможное использование LLM для генерации как самих скриптов, так и их имен под каждую цель.
Принцип работы вредоносных инструментов при этом остается одинаковым. Таким подходом Leek Likho пытается снизить эффективность детектирования.
Все технические подробности и IOCs - в отчете.
Группировка впервые была описана исследователями в 2025 году, когда стало известно о серии целевых атак на организации из госсектора России и Беларуси в рамках кампании под названием Операция SkyCloak.
В ЛК заметили продолжение ее активности на протяжении февраля–апреля 2026 года, а также обнаружили новую технику, которую злоумышленники используют для эксфильтрации файлов.
Основная схема заражения осталась прежней: злоумышленники распространяют через социнженерию с использованием Telegram вредоносные архивы с файлами-приманками, внутри которых находятся LNK с двойным расширением и еще один архив, содержащий набор инструментов.
Злоумышленники маскируют доставку вредоносного содержимого под легитимные файлообменные механизмы, например ссылки, имитирующие Telegram-файлы или страницы загрузки.
В некоторых случаях атакующие используют сервис Dropbox. Переход по таким ссылкам приводит к скачиванию специально подготовленного архива с файлами.
Запуск LNK-файла инициирует цепочку выполнения PowerShell-скриптов, выступающих в роли загрузчиков и устанавливающих задачи по расписанию.
В частности, после того как пользователь запускает ярлык, начинается выполнение содержащейся в нем командной строки. Это инструмент для запуска вредоносной нагрузки второго этапа - LeekSower.
В свою очередь, он запускает новый скрытый процесс PowerShell, в котором выполняется команда gc, которая читает содержимое файла action и передает его на исполнение как PowerShell-код.
Затем происходит запуск следующего этапа вредоносной нагрузки, которая была скрыта в одном из файлов вложенного архива. Этот код является инструментом LeekGerminator, который производит установку и настройку всех распакованных инструментов.
Таким образом в системе будут запускаться инструменты удаленного доступа через Tor и ssh, через которые происходит соединение с управляющим сервером.
После этого в зараженную систему загружается инструмент для эксфильтрации rclone, который собирает файлы с хоста жертвы и выгружает их по установленному соединению с командным центром.
Собранные данные выгружаются с хоста по протоколу S3 в удаленный репозиторий aunion через установленный туннель на 12191 порту. При этом атакующий создает задачу по расписанию, которая выполняет закодированный PowerShell-скрипт - это инструмент LeekYield.
Для маскировки сетевого взаимодействия применяется транспорт obfs4, позволяющий затруднить выявление Tor-трафика средствами сетевого мониторинга.
Причем в ЛК заметили возможное использование LLM для генерации как самих скриптов, так и их имен под каждую цель.
Принцип работы вредоносных инструментов при этом остается одинаковым. Таким подходом Leek Likho пытается снизить эффективность детектирования.
Все технические подробности и IOCs - в отчете.
Исследователь выкатил демонстрационный PoC для 0-day, позволяющей повысить привилегии в Windows и получившей название MiniPlasma. Эта уязвимость дает злоумышленникам возможность получить системные привилегии в полностью обновленных системах Windows.
Обнаружение и раскрытие приписывается исследователю Chaotic Eclipse или Nightmare Eclipse, который выложил исходный код и исполняемый файл на GitHub, заявляя, что Microsoft ненадлежащим образом устранила ранее обнаруженную уязвимость в 2020 году.
По словам исследователя, уязвимость затрагивает cldflt.sys драйвер Cloud Filter и его подпрограмму HsmOsBlockPlaceholderAccess,
о которой первоначально сообщил Microsoft исследователь Google Project Zero Джеймс Форшоу в сентябре 2020 года.
В то время уязвимости был присвоен идентификатор CVE-2020-17103, и, как сообщается, она была исправлена в декабре 2020 года.
Chaotic Eclipse пояснил: по результатам исследования выяснилось, что та же самая проблема, о которой сообщалось Microsoft в рамках проекта Google Project Zero, на самом деле всё ещё существует и не исправлена. Оригинальный PoC от Google работал без каких-либо изменений.
Причем независимые тесты на полностью пропатченной системе Windows 11 Pro с последними обновлениями Patch Tuesday за май 2026 года на стандартной учетной записи пользователя показали, что после запуска эксплойта открылась командная строка с правами SYSTEM.
Уилл Дорманн из Tharros также подтвердил работоспособность эксплойта в ходе своих тестов на последней общедоступной версии Windows 11. Однако он отметил, что уязвимость не работает в последней сборке Windows 11 Insider Preview Canary.
По всей видимости, уязвимость использует некорректный способ обработки создания ключей реестра драйвером Windows Cloud Filter через недокументированный API CfAbortHydration.
В первоначальном отчете Форшоу утверждалось, что эта уязвимость позволяет создавать произвольные ключи реестра в пользовательском разделе .DEFAULT без надлежащей проверки доступа, что потенциально может привести к повышению привилегий.
В свою очередь, Microsoft сообщает об исправлении ошибки в рамках декабрьского Patch Tuesday 2020 года, однако Chaotic Eclipse утверждает, что уязвимость все еще может быть использована злоумышленниками.
MiniPlasma - это последняя из серии утечек информации о 0-day в Windows, опубликованных исследователем за последние несколько недель.
Серия разоблачений началась в апреле с BlueHammer, уязвимости локального повышения привилегий в Windows (CVE-2026-33825), за которой последовала еще одна уязвимость повышения привилегий, RedSun, и инструмент DoS-атак для Windows Defender, UnDefend.
Причем после их обнаружения было выявлено, что все три уязвимости использовались в атаках.
По словам исследователя, Microsoft незаметно исправила проблему RedSun, не присвоив ей идентификатор CVE.
В этом месяце исследователь также выпустил две дополнительные уязвимости YellowKey и GreenPlasma, сделав это в знак протеста против программы вознаграждения за обнаружение ошибок и процесса обработки уязвимостей Microsoft.
Теперь мяч на стороне микромягких, ожидаем подробностей и комментарии от разработчиков.
Обнаружение и раскрытие приписывается исследователю Chaotic Eclipse или Nightmare Eclipse, который выложил исходный код и исполняемый файл на GitHub, заявляя, что Microsoft ненадлежащим образом устранила ранее обнаруженную уязвимость в 2020 году.
По словам исследователя, уязвимость затрагивает cldflt.sys драйвер Cloud Filter и его подпрограмму HsmOsBlockPlaceholderAccess,
о которой первоначально сообщил Microsoft исследователь Google Project Zero Джеймс Форшоу в сентябре 2020 года.
В то время уязвимости был присвоен идентификатор CVE-2020-17103, и, как сообщается, она была исправлена в декабре 2020 года.
Chaotic Eclipse пояснил: по результатам исследования выяснилось, что та же самая проблема, о которой сообщалось Microsoft в рамках проекта Google Project Zero, на самом деле всё ещё существует и не исправлена. Оригинальный PoC от Google работал без каких-либо изменений.
Причем независимые тесты на полностью пропатченной системе Windows 11 Pro с последними обновлениями Patch Tuesday за май 2026 года на стандартной учетной записи пользователя показали, что после запуска эксплойта открылась командная строка с правами SYSTEM.
Уилл Дорманн из Tharros также подтвердил работоспособность эксплойта в ходе своих тестов на последней общедоступной версии Windows 11. Однако он отметил, что уязвимость не работает в последней сборке Windows 11 Insider Preview Canary.
По всей видимости, уязвимость использует некорректный способ обработки создания ключей реестра драйвером Windows Cloud Filter через недокументированный API CfAbortHydration.
В первоначальном отчете Форшоу утверждалось, что эта уязвимость позволяет создавать произвольные ключи реестра в пользовательском разделе .DEFAULT без надлежащей проверки доступа, что потенциально может привести к повышению привилегий.
В свою очередь, Microsoft сообщает об исправлении ошибки в рамках декабрьского Patch Tuesday 2020 года, однако Chaotic Eclipse утверждает, что уязвимость все еще может быть использована злоумышленниками.
MiniPlasma - это последняя из серии утечек информации о 0-day в Windows, опубликованных исследователем за последние несколько недель.
Серия разоблачений началась в апреле с BlueHammer, уязвимости локального повышения привилегий в Windows (CVE-2026-33825), за которой последовала еще одна уязвимость повышения привилегий, RedSun, и инструмент DoS-атак для Windows Defender, UnDefend.
Причем после их обнаружения было выявлено, что все три уязвимости использовались в атаках.
По словам исследователя, Microsoft незаметно исправила проблему RedSun, не присвоив ей идентификатор CVE.
В этом месяце исследователь также выпустил две дополнительные уязвимости YellowKey и GreenPlasma, сделав это в знак протеста против программы вознаграждения за обнаружение ошибок и процесса обработки уязвимостей Microsoft.
Теперь мяч на стороне микромягких, ожидаем подробностей и комментарии от разработчиков.
GitHub
Nightmare-Eclipse - Overview
Nightmare-Eclipse has 6 repositories available. Follow their code on GitHub.
Forwarded from Russian OSINT
Компания Symantec выкатила новый отчет о недавнем продвинутом вредоносном ПО под названием 🦠 Fast16, который появился до Stuxnet. Об этом было ранее тут.
🕵️К каким выводам пришли эксперты?
Вредоносная программа Fast16 представляет собой сложный инструмент киберсаботажа. Злоумышленники создали ее примерно в 2005 году для скрытого срыва разработок ядерного оружия. Программа внедряется во внутренние компьютерные сети и распространяется внутри целевой инфраструктуры. Затем она модифицирует работу симуляторов физических процессов. Алгоритм активируется исключительно при моделировании взрывов и сжатия материалов с плотностью более 30 г/см³. При достижении этих показателей вредоносный код намеренно занижает выходные значения давления и нарушает целостность расчетов. В результате инженеры получают искаженные данные о поведении урана, а расчеты сверхкритического состояния оказываются ошибочными.
Новый отчет экспертов Threat Hunter Team из компании Symantec существенно расширяет апрельские выводы специалистов SentinelOne. Аналитики впервые достоверно определили конкретные цели кибератак и назвали программные комплексы LS-DYNA и AUTODYN. Авторы документа детально описали 3 уникальных механизма вмешательства в математические расчеты симуляторов. Специалисты доказали крайне высокую избирательность вредоносной программы. Один из механизмов программы модифицирует вычисления тензора напряжений Коши исключительно при использовании специфических уравнений состояния для мощных взрывчатых веществ. Представленное исследование окончательно подтверждает беспрецедентный уровень знаний создателей Fast16 в области ядерной физики, детонационных процессов и моделирования ядерного взрыва.
✋ @Russian_OSINT
🕵️К каким выводам пришли эксперты?
Вредоносная программа Fast16 представляет собой сложный инструмент киберсаботажа. Злоумышленники создали ее примерно в 2005 году для скрытого срыва разработок ядерного оружия. Программа внедряется во внутренние компьютерные сети и распространяется внутри целевой инфраструктуры. Затем она модифицирует работу симуляторов физических процессов. Алгоритм активируется исключительно при моделировании взрывов и сжатия материалов с плотностью более 30 г/см³. При достижении этих показателей вредоносный код намеренно занижает выходные значения давления и нарушает целостность расчетов. В результате инженеры получают искаженные данные о поведении урана, а расчеты сверхкритического состояния оказываются ошибочными.
Новый отчет экспертов Threat Hunter Team из компании Symantec существенно расширяет апрельские выводы специалистов SentinelOne. Аналитики впервые достоверно определили конкретные цели кибератак и назвали программные комплексы LS-DYNA и AUTODYN. Авторы документа детально описали 3 уникальных механизма вмешательства в математические расчеты симуляторов. Специалисты доказали крайне высокую избирательность вредоносной программы. Один из механизмов программы модифицирует вычисления тензора напряжений Коши исключительно при использовании специфических уравнений состояния для мощных взрывчатых веществ. Представленное исследование окончательно подтверждает беспрецедентный уровень знаний создателей Fast16 в области ядерной физики, детонационных процессов и моделирования ядерного взрыва.
Please open Telegram to view this post
VIEW IN TELEGRAM