true_secator | Unsorted

Telegram-канал true_secator - SecAtor

41023

Руки-ножницы российского инфосека. Для связи - mschniperson@mailfence.com

Subscribe to a channel

SecAtor

Исследователи F6 также выкатили свои предварительные итоги 2025 года, отмечая со своей стороны ряд ключевых трендов.

В 2025 году аналитики выявили на тематических Telegram-каналах и на андеграундных форумах 225 ранее не опубликованных украденных баз данных российских компаний (в 2024 году - 455) и 20 баз данных компаний из других стран СНГ, включая 10 по Беларуси.

Самой объемной «мегаутечкой» в очередной раз стал архив из 457 баз данных.

Скомпрометированные базы чаще всего содержали данные ФИО, даты рождения, адреса пользователей, электронные почтовые адреса, номера телефонов.

Наиболее пострадавшими в 2025 году по части утечек в первую очередь оказались ритейл, госсектор, профессиональные услуги, здравоохранение и IT.

Исследователи отмечают, что в условиях геополитического противостояния кибератаки на российские компании для диверсий или шпионажа продолжаются, однако их количество и интенсивность относительно стабилизировались.

Всего в 2025 году аналитики задетектили 27 APT-групп, атакующих Россию и СНГ (в 2024 году - 24). 

Часть групп не проявляли активности, но появились и новые: Silent Lynx, Telemancon, Mythic Likho, NGC6061, NGC4141, SkyCloak, NGC5081.

В их фокусе в 2025 году оказались госучреждения (их атаковали 13 групп), промышленность (11), НИИ (9), предприятия ВПК (8), ТЭК (7).

При этом замечен повышенный интерес злоумышленников к IT-компаниям, которые могут использоваться как плацдарм для атак на их клиентов.

В отчетном периоде выявлена активность более 20 финансово-мотивированных группировок. Наиболее примечательные из них: Vasy Grek, Hive0117, CapFIX.

Всего 4 группы отметились DDoS-атаками: CyberSec's (BadB), Himars DDOS, Кіберкорпус, IT Army of Ukraine.

Фокус политически мотивированных групп смещается на нанесение большего ущерба за счет использования программ-вымогателей.

В 2025 году более десяти таких группировок отметились хотя бы одной атакой с использованием этой разновидности вредоносного ПО.

В 2025 году количество ransomware-атак выросло на 15% по сравнению с предыдущим.

При этом в 15% подобных инцидентов, связанных со средними и крупными предприятиями, целью киберпреступников был не выкуп, а диверсия.

Максимальная сумма первоначального выкупа, заявленная группировкой CyberSec’s в 2025 году, составила 50 BTC (около 500 000 000 рублей на момент атаки), побив рекорд прошлого года - 240 000 000 рублей.

В среднем, суммы первоначального выкупа за расшифровку данных в 2025 году колебались от 4 000 000 до 40 000 000 рублей.

Для малого и среднего бизнеса - от 240 000 до 4 000 000 рублей.

Чаще всего злоумышленники атаковали производственные и инжиниринговые компании (17,1%), организации из сфер оптовой (14,3%) и розничной (12,9%) торговли, ИТ (7,1%), транспорта и логистики (7,1%).

Наиболее активными проукраинскими группировками в этом году стали: Bearlyfy/ЛАБУБУ (не менее 55 атак), THOR (не менее 12), 3119/TR4CK (не менее 4), Blackjack/Mordor (не менее 4), Shadow (не менее 4).

Малый и средний российский бизнес с целью выкупа больше всего атаковали: Mimic/Pay2Key, Proton/Shinra, C77L.

В своих атаках киберпреступники чаще всего использовали программы-вымогатели (шифровальщики) Mimic/Pay2Key и LockBit 3 Black - на них пришлось до 25% и 21% инцидентов, а также Proton/Shinra (11,4%), Babuk (10,2%).

Кроме того, в 7,5% инцидентов для достижения целей вымогатели использовали легитимные программы для архивации файлов и полнодискового шифрования.

Подробная инфографика, а также аналитика по векторам, фишку и скаму - в отчете.

В 2026 F6 обещает выпустить еще более содержательный отраслевой анализ в качестве практического руководства для стратегического и тактического планирования проактивной киберзащиты.

Читать полностью…

SecAtor

В Positive Technologies приступили к подведению итогов 2025 года и прогнозированию основных трендов на ландшафте угроз в ближайшей перспективе.

Одним словом о том, с какими вызовами столкнулась отрасль ИБ в этом году, по мнению исследователей, - это кибершторм, а более подробно Позитивы решили разложить аналитику частями.

Первая из них про общие тренды и прогнозы вышла при непосредственном участии Алексея Лукацкого.

В 2025 году кибербезопасность столкнулась с рядом серьезных тенденций: участники отрасли по всему миру осознали новые риски и предприняли ответные шаги - от финансовых гарантий со стороны поставщиков ИБ до усиления государственных регуляторных мер.

Из основных итогов 2025 года и ожидаемых направлений развития в 2026, которые, по мнению эксперта, являются определяющими для понимания будущего кибербезопасности в России, отметим следующие:

- Одна из ярких тенденций 2025 года - новый взгляд на финансовую ответственность поставщиков решений по кибербезопасности за результаты своей работы, прежде всего, предоставление гарантий от взлома, в части, компенсации убытков.

При этом тренд подхватывают не только западные, но и российские игроки. Правда, пока такие инициативы носят скорее пилотный характер, но в 2026 году можно ожидать их развития.

- Год запомнился чередой киберинцидентов с рекордно высокими убытками, которые ощутили на себе крупные организации в разных отраслях по всему миру, включая и Россию. Тут и британский ритейлер Marks & Spencer, и Asahi Group в Японии.

В 2026 году, вероятно, все больше компаний будут уделять внимание оценке своей реальной киберустойчивости и потенциального ущерба, закладывая такую оценку в финансовое планирование и страховые резервы. 

- В 2025-м стало очевидно, что кибератака на одну крупную организацию может вызвать цепную реакцию проблем у ее партнеров и подрядчиков. Ярким примером является атака на Jaguar Land Rover (JLR).

Подобный эффект домино наблюдался и в других случаях. Атаки на провайдеров IT-сервисов или ПО приводят к сбоям у тысяч клиентов по всему миру.

В 2025 году тревожным звоночком стали атаки на российских IT-подрядчиков: число таких инцидентов приблизилось к 100.

Следует ожидать, что в 2026 году крупные компании будут проверять киберустойчивость поставщиков и закладывать планы на случай их простоя. Возрастет спрос на страхование сбоев в бизнесе, а государство выкатит новые требований ко экосистеме партнеров объектов КИИ.

- В 2025 году по всему миру, и в России, усилилась тенденция к государственному контролю над интернет-инфраструктурой, трафиком и контентом по соображениям национальной безопасности. Общий тренд таков, что эра «дикого» интернета сменяется эпохой контроля.

В 2026 году, вероятно, эта линия продолжится: власти могут перейти от точечных блокировок к более тотальному инспектированию трафика, вплоть до применения технологий DPI на всем магистральном уровне.

- По итогам 2025 года можно уверенно говорить: для высшего руководства и советов директоров крупных компаний киберриски вышли на первый план. Исследования показывают резкий рост вовлеченности топ-менеджеров в обсуждение кибербезопасности. 

В следующем году эта тенденция продолжится и, возможно, выйдет на уровень целых отраслей и даже всего государства.

- Развитие систем искусственного интеллекта стремительно отражается и на ландшафте киберугроз: из теории кибер-ИИ перешел в плоскость боевого применения.

С одной стороны, киберпреступники начали активно использовать генеративные модели и большие языковые модели (LLM) для усиления атак. С другой, ИИ стал мощным инструментом и для защитников - появилась множество новинок на рынке ИБ с приставкой AI.

В 2026 году эта гонка искусственных интеллектов по обе стороны баррикад лишь ускорится.

- В 2025 году в России наметился явный курс на централизацию государственного управления ИБ в руках силовых структур, прежде всего ФСБ, а следующий год принесет дальнейшие реформы.

Читать полностью…

SecAtor

Новая кампания ShinyHunters с Mixpanel получила неожиданное продолжение вслед за утечкой OpenAI и CoinTracker в ход пошли порноданные.

Пострадали премиум-клиенты PornHub, чья история поиска и просмотров теперь ушла в киберподполье и стала предметом шантажа. Компания подтвердила инцидиент.

Взлом Mixpanel случился 8 ноября 2025 года в результате SMS-фишинговой атаки (смишинга), которая позволила злоумышленникам скомпрометировать ее системы.

Как отмечает PornHub, взлом затронул только некоторых пользователей Premium и не повлиял на системы Pornhub: пароли, платежные данные и финансовая информация не были раскрыты.

При этом PornHub категорически заявляет, что не сотрудничает с Mixpanel с 2021 года, указывая на то, что украденные записи представляют собой исторические аналитические данные за 2021 год или более ранний период.

Новый инцидент примечателен тем, что теперь публично подтверждено, что за взломом Mixpanel стояла ShinyHunters.

В свою очередь, Mixpanel продолжает настаивать, что утечка данных затронула «ограниченное число» клиентов, а порноданные не были получены в результате недавней утечки данных в ноябре.

Во всяком случае компания не нашла каких-либо следов у себя.

Последний доступ к данным осуществлялся через легитимный аккаунт сотрудника материнской компании Pornhub в 2023 году.

Так что если эти данные оказались в руках неавторизованного лица, в Mixpanel не считают, что это результат инцидента безопасности на их стороне.

Так или иначе, на прошлой неделе ShinyHunters начали вымогать деньги у клиентов Mixpanel, рассылая электронные письма и предупреждая, что украденные данные будут опубликованы, если не будет выплачен выкуп.

В своем требовании о вымогательстве, направленном PornHub, ShinyHunters утверждает, что украла 94 ГБ данных, содержащих более 200 миллионов записей личной информации (результаты поиска, просмотров и скачиваний), в результате утечки данных Mixpanel.

Небольшая выборка данных показывает, что аналитические события, отправляемые в Mixpanel, содержат большое количество конфиденциальной информации, которую пользователи PornHub вряд ли хотели бы увидеть в публичном поле.

Слитые данные включают адрес электронной почты пользователя PornHub Premium, тип активности, местоположение, URL-адрес видео, название видео, ключевые слова, связанные с видео, а также временные метки.

В общем, послужная линейка ShinyHunters, включающая недавние Salesforce, GainSight и Oracle E-Business Suite, однозначно пополнилась не менее эффектной кампанией Mixpanel. А в совокупности стала серией самых крупных утечек данных в 2025 году, затронувшие сотни компаний.

Читать полностью…

SecAtor

Исследователи из Лаборатории Касперского представили дельный must-have, рассказав как обнаружить в инфраструктуре на основе анализа трафика следы Mythic, который активно стал задействоваться киберпреступниками в своих наступательных операциях.

Злоумышленники часто используют фреймворки для постэксплуатации в компьютерных атаках - для контроля за взломанными узлами и горизонтального перемещения внутри сети организации.

При этом если раньше они предпочитали закрытые фреймворки (Cobalt Strike и Brute Ratel C4), то в последние годы популярность обрели проекты с открытым исходным кодом, включая Mythic, Sliver, Havoc, а также сравнительно новые фреймворки - такие, как AdaptixC2.

Mythic C2 
- это многопользовательская платформа C2, предназначенная для управления вредоносными агентами в сложных кибератаках.

Он построен на базе контейнерной архитектуры Docker, а его основные компоненты - сервер, агенты и транспортные модули - написаны на Python. Такая архитектура позволяет операторам добавлять новые агенты, каналы связи и пользовательские модификации на лету.

Этот фреймворк в последнее время пользуется популярностью у различных групп злоумышленников, в том числе APT Mythic Likho (Arcane Wolf) и GOFFEE (Paper Werewolf), позиционирующих себя как проукраинские и продолжающих активно атаковать российские компании.

Поскольку Mythic является универсальным инструментом для атакующего, с точки зрения защитника его использование может соответствовать многим этапам Unified Kill Chain, а также большому количеству TTPs в MITRE ATT&CK, включая Pivoting, сбор данных (Collection, TA0009), эксфильтрация (Exfiltration, TA0010), организация управления (Command and Control, TA0011)

Mythic
и подобные фреймворки предоставляют расширенные C2-функции (выполнение команд по расписанию, туннелирование, мультиканальность), что усложняет обнаружение и блокировку их активности.

В целом, анализ популярных фреймворков показал, что при их разработке основное внимание уделяется механизмам уклонения от обнаружения антивирусами и EDR-решениями, но не системами анализа сетевого трафика.

Замаскировать сетевую активность агентов в целом довольно сложно, при этом агентам неизбежно нужно взаимодействовать с управляющими серверами. При этом различные реализации сетевых коммуникаций в Mythic имеют много общих черт и практически не меняются.

Соответственно, присутствие агента в системе и его вредоносные действия можно выявлять при помощи различных сетевых систем обнаружения атак (IDS) и, конечно, решений класса Network Detection and Response (NDR).

Mythic
поддерживает достаточно много вариантов управления агентами на основе ряда сетевых протоколов. Анализ коммуникаций по этим ним показал, что их активность можно выявлять при помощи поиска данных в сетевом трафике по определенным шаблонам.

Основной критерий обнаружения заключается в отслеживании строк UUID в определенных позициях передаваемых данных, закодированных по алгоритму base64.

Однако, несмотря на то что в общем и целом подход к выявлению активности агентов одинаков для разных протоколов, для каждого из них используются и специфичные для него фильтры. Так что универсальной сигнатуры не существует.

В новом отчете исследователи ЛК сосредоточились исключительно на тактике Command and Control, техники которой могут быть эффективно детектированы в сетевом трафике агентов Mythic, рассмотрев возможные способы обнаружения на базе сигнатур из Kaspersky NDR.

Читать полностью…

SecAtor

Apple выпустила экстренные обновления для устранения двух 0-day, которые использовались в чрезвычайно сложной атаке, направленной в отношении конкретного круга лиц на версиях, предшествующих iOS 26.

Уязвимости отслеживаются как CVE-2025-43529 и CVE-2025-14174.

Первая связана с RCE в WebKit и обусловлена use-after-free, может быть использована для обработки специально созданного вредоносного веб-контента.

По данным Apple, уязвимость была обнаружена Google TAG.

Вторая, CVE-2025-14174 - это уязвимость WebKit, приводящая к повреждению памяти.

Apple отметила, что она была обнаружена внутри компании при участии тех же исследователей из Гугла.

Обе затрагивают следующую линейку устройств: iPhone 11, iPad Pro 12,9 дюйма (3-го поколения), iPad Pro 11 дюймов (1-го поколения), iPad Air (3-го поколения), iPad (8-го поколения) и iPad mini (5-го поколения), и более поздних версий.

Apple
исправила ошибки в iOS 26.2 и iPadOS 26.2, iOS 18.7.3 и iPadOS 18.7.3, macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 и Safari 26.2.

Как мы ранее уже сообщали, Google также исправила таинственную 0-day в Google Chrome, первоначально отметив её как 466192044 с высоким уровнем серьезности.

Теперь же Google обновила свое уведомление, обозначив ошибку как CVE-2025-14174 и связав ее с выходом за пределы допустимого диапазона доступа к памяти в ANGLE, что совпадает с CVE, исправленной Apple, и указывает на скоординированное раскрытие.

Тем не менее, Apple не раскрыла технических подробностей атак, ограничившись заявлением о том, что они были направлены на пользователей, использующих версии iOS, предшествующие 26.

Поскольку обе уязвимости затрагивают WebKit, который используется Google Chrome на iOS, данная активность соответствует таргету spyware.

Несмотря на это, пользователям все же настоятельно рекомендуется установить последние обновления, дабы снизить риски потенциально возможной эксплуатации.

Читать полностью…

SecAtor

Исследователи F6 предупреждают, что Buhtrap снова в деле: выявлена новая активность по распространению вредоносного ПО через сайты-приманки для бухгалтеров и юристов.

Buhtrap
- название вредоносного ПО и одноименной преступной группы, действующей с 2014 года.

В 2016 году исходники Buhtrap были слиты, после чего его стали использовать разные финансово-мотивированные атакующие.

В последние годы злоумышленники рассылают фишинговые письма, а также используют взломанные или фейковые бухгалтерские веб-ресурсы, чтобы заразить системы российских организаций вредоносной ПО Buhtrap.

После атак через сервисы электронного документооборота в третьем квартале 2025 года злоумышленники вновь переключились на создание инфраструктуры для распространения Buhtrap через привычную схему с тематическими сайтами-приманками.

Сама схема попадания жертвы на целевой ресурс не изменилась.

Пользователь переходит на сайт-приманку через поисковую выдачу.

Ресурс предлагает скачать бланки-образцы для формирования отчетов о финансах.

После нажатия на бланк происходит скачивание архива с вредоносной нагрузкой с другого ресурса - auditok[.]org.

Пример такой ссылки - hxxps://www.auditok[.]org/uploads/2025_12_09_10_18_33.zip.

Архив генерируется по принципу YYYY_MM_DD_HH_MM_SS.zip, дата и время указывается текущее в момент нажатия на кнопку загрузки.

За механизм загрузки отвечает обфусцированный js-скрипт по пути nashglavbuh[.]org/js/event.js.

Архив содержит EXE-лоадер первой стадии копия \([0-9]+\)\.exe.

Цепочка заражения аналогичная атакам через ЭДО, за исключением небольших изменений, и включает следующие элементы: EXE-лоадер первой стадии - stage2-дроппер - stage3-лоадер - Buhtrap RAT.

Файл копия \([0-9]+\)\.exe является EXE-лоадером, который распаковывает stage2-дроппер, который создает процесс C:\Program Files\Windows NT\Accessories\wordpad.exe с пустым документом с целью обхода песочниц.

Если окно wordpad было корректно закрыто, то сбрасывается лоадер третьей стадии по пути %LocalAppData%\\[a-z]{6,16}\\[a-z]{6,16}\.exe. Закрепление stage3-лоадера осуществляется через реестр.

Stage3-лоадер создает 3 текстовых файла со случайными именами во временном каталоге %Temp%. Имена соответствуют регулярному выражению [a-z]{6,16}\.log.

Предположительно, сделано для борьбы с песочницами. 

Затем stage3-лоадер распаковывает и запускает в памяти пейлоад - Buhtrap RAT.

Далее RAT создает файл %AppData%\araba\barada.dat и записывает в него логи кейлоггера, а также файл %AppData%\ntлseШ.dat, куда вводит информацию о подключенных смарткартах

В качестве С2 используются URL: hxxps://hakeowner[.]org/images/ui.png и hxxps://bucketadd[.]org/images/logo.png.

Другие технические подробности и актуальные IOCs - в отчете.

Читать полностью…

SecAtor

Исследователи из Лаборатории Касперского анонсировали новый отчет по результатам масштабного исследования, в котором взглянули на Telegram глазами киберпреступников.

Для этого в ЛК прошерстили более 800 заблокированных каналов Telegram, активность которых охватывает период с 2021 по 2024 год.

Полученные материалы позволили исследователям оценить технические возможности мессенджера для проведения подпольных операций и проанализировать полный жизненный цикл канала Telegram от создания до цифровой смерти.

Как отмечают исследователи, Telegram смог завоевать сердца пользователей по всему миру, и киберпреступники не стали исключением. Если обычный пользователь выбирает мессенджер, основываясь на юзабилити, то киберпреступники оценивают платформы под другим углом.

При этом по части анонимности, конфиденциальности и независимости от конкретного приложения - важнейших критериев для теневого мессенджера - Telegram не так силен, как его прямые конкуренты.

Дело в том, что в нем отсутствует сквозное шифрование (E2E) по умолчанию для чатов, имеется централизованная инфраструктура (нет возможности поднять собственный сервер для связи), а серверный код закрыт.

Такая архитектура требует высокой степени доверия к платформе, но опытные киберпреступники предпочитают не полагаться на третьих лиц, когда речь идет о защите своей деятельности и, что более важно, своей личной безопасности.

Тем не менее, сегодня Telegram широко рассматривается и используется не только как инструмент общения, но и как полноценная платформа для теневого бизнеса – благодаря ряду функций, которые активно использует киберподполье.

Подробности нового исследования можно найти на сайте, а мы лишь отметим основные моменты:

- медианная продолжительность существования теневого Telegram-канала увеличилась с пяти месяцев в 2021–2022 годах до девяти месяцев в 2023–2024 годах;

- с октября 2024 года частота блокировки каналов, связанных с киберпреступностью, неуклонно возрастает;

- киберпреступники все чаще переходят в другие мессенджеры из-за частых блокировок со стороны администрации Telegram.

Читать полностью…

SecAtor

Не можем не отметить очередной резонансный инцидент, который продолжает цепочку «инспирированных» сливов в отношении ведущих отраслевых игроков (как ИБ-компании, так и APT-акторы).

Новая утечка затрагивает китайскую KnownSec, специализирующейся на ИБ, которая последовала в результате взлома еще 2023 года.

Хакер, предположительно, использовал три 0-day для взлома систем KnownSec, что вовсе не смахивает на «рядовую» кибератаку.

По данным Natto Thoughts, в компании не знали об утечке, пока файлы не стали циркулировать в киберподполье.

Читать полностью…

SecAtor

Некто Gommzystudio на GitHub вывалил общедоступный инструмент, позволяющий отслеживать активность более трех млрд. пользователей WhatsApp и Signal.

Зная лишь номер телефона, злоумышленники теперь могут определить, когда пользователь возвращаются домой, когда активно использует телефон, когда ложится спать или когда находится вне сети.

Кроме того, поддерживается функция скрытого снижения заряда и генерации стороннего трафика.

В основе отслеживания активности пользователей используются фундаментальные особенности работы протоколов обмена сообщениями WhatsApp или Signal - метод злоупотребляет подтверждениями доставки для расчета времени кругового пути (RTT) сигнала.

По всей видимости, любой пользователь способен отправить пинг на целевое устройство, при этом приложение ответит, а время отклика будет сильно варьироваться в зависимости от того, что происходит с телефоном, используется Wi-Fi или мобильные данные.

Впервые эту уязвимость, получившую название Silent Whisper, исследователи из Венского университета имени Гегенхубера и SBA Research раскрыли еще в прошлом году.

В частности, отмечалось, что противник может создавать скрытые сообщения, позволяющие с высокой частотой (до долей секунды) исследовать цель, не вызывая при этом никаких уведомлений со стороны цели и даже в отсутствие текущего разговора.

Результаты исследования gommzystudio трансформировал в работающую утилиту, демонстрирующую, насколько легко отслеживать активность пользователей мессенджеров.

Мессенджеры отправляют уведомления о доставке и прочтении всякий раз, когда пользователь получает сообщение или реагирует на него.

Однако для получения этих уведомлений злоумышленникам не нужно отправлять какие-либо реальные сообщения. Вместо этого они могут «реагировать» на несуществующие сообщения.

Как пояснил gommzystudio, трекер отправляет сообщения-реакции на несуществующие идентификаторы сообщений, что не вызывает никаких уведомлений на целевом устройстве.

Приложения отвечают, не проверив, существует ли сообщение/реакция на самом деле, поскольку для подтверждения приема сетевых пакетов на низком уровне автоматически отправляются подтверждения доставки (ACK).

На Reddit gommzystudio рассказал, как ему удавалось рассылать зондирующие запросы с интервалом примерно в 50 мс, а целевой пользователь ничего не видел - ни всплывающих окон, ни уведомлений, ни сообщений, ничего не отображалось в пользовательском интерфейсе.

При этом на устройство начиналась быстрая разрядка батареи, а потребление мобильного трафика значительно возрастало.

При этом жертва не сможет обнаружить ничего из этого, пока физически не подключит девай к компьютеру и не изучит его содержимое.

Реализуя 20 и более пингов в секунду, можно фиксировать поведение пользователя: когда человек, вероятно, находится дома (стабильное время отклика Wi-Fi), когда он, скорее всего, спит (длительные периоды ожидания/отключения), когда он находится вне дома и передвигается (характеристики времени отклика мобильных данных).

В оригинальной статье подробно описаны и другие различные способы, которыми злоумышленники могут реализовать эту уязвимость.

По части батареи исследователи смогли значительно увеличить расход заряда.

Как правило, телефон в режиме ожидания потребляет менее 1% заряда в час. Однако в ходе тестов с WhatsApp iPhone 13 Pro терял 14% в час, iPhone 11 - 18%, а Samsung Galaxy S23 - 15%.

Однако Signal внедрил ограничение скорости получения уведомлений, чего не было в WhatsApp. Поэтому после часа атаки заряд батареи снизился всего на 1%.

Возможная вредоносная активность также расходует трафик, ухудшая удобство использования других ресурсоемкими приложениями, такими как видеозвонки.

Кроме того, уязвимость RTT позволяла также зондировать местоположение пользователя.

Исследователь отдельно предупреждает, что по состоянию на декабрь 2025 года эта уязвимость по-прежнему может быть реализована в WhatsApp и Signal.

Читать полностью…

SecAtor

Исследователи Zimperium сообщают о новой вредоносной ПО для Android, получившей название DroidLock, которая способна блокировать экраны жертв и выводить требования выкупа, одновременно получая доступ к широкому кругу данных.

Фактически DroidLLock позволяет оператору получить полный контроль над устройством через систему совместного доступа VNC, а также выкрасть графический ключ блокировки устройства, наложив его на экран.

По данным Zimperium, вредоносное ПО нацелено на испаноязычных пользователей и распространяется через вредоносные веб-сайты с рекламой фейковых приложений, иммигрирующих под легитимные программы.

Заражение начинается с загрузчика, который обманом заставляет пользователя установить дополнительную полезную нагрузку, содержащую собственно вредоносное ПО.

Вредоносные приложения внедряют основную полезную нагрузку посредством запроса на обновление, а затем запрашивают разрешения администратора устройства и службы специальных возможностей, что позволяет им совершать мошеннические действия.

Среди возможных действий - стирание данных с устройства, блокировка, изменение PIN-кода, пароля или биометрических данных для предотвращения доступа пользователя к устройству.

Анализ Zimperium позволил выделить у DroidLock поддержку 15 команд, позволяющих отправлять уведомления, размещать наложение на экране, отключать звук устройства, сбрасывать настройки до заводских, запускать камеру или удалять приложения.

Внешнее окно программы-вымогателя отображается через WebView сразу после получения соответствующей команды, инструктируя жертву связаться с злоумышленником по адресу электронной почты на Proton.

Владельцу девайса предъявляются требования по уплате выкупа в течение 24 часов, в противном случае операторы угрожают безвозвратно уничтожить файлы.

При этом в Zimperium поясняют, что DroidLock не шифрует файлы, но, угрожая их уничтожением без выкупа, достигает той же цели.

Кроме того, злоумышленник может заблокировать доступ к устройству, изменив код блокировки.

DroidLock
способен красть графический ключ блокировки с помощью другого наложения, загруженного из ресурсов вредоносного APK-файла.

Когда пользователь рисует графический ключ на клонированном интерфейсе, он отправляет его напрямую злоумышленнику.

Цель этой функции - обеспечить удаленный доступ к устройству через VNC в периоды простоя.

Будучи членом альянса Google App Defense Alliance, Zimperium поделилась своими результатами с командой безопасности Android, благодаря чему Play Protect теперь обнаруживает и блокирует эту угрозу на современных устройствах.

Полный список МОК доступен в этом репозитории.

Читать полностью…

SecAtor

Исследователи Cydome сообщают об обнаружении нового ботнета под названием Broadside, который нацелен на сектор морской логистики и судоходства.

Новый ботнет на базе Mirai нацелен на уязвимые цифровые видеорегистраторы DVR компании TBK Vision, подверженные CVE-2024-3721, представляющей собой ошибку внедрения команд, которую можно использовать удаленно для выполнения произвольного кода.

Недостаточная проверка входных данных, предоставляемых пользователем, позволяет удаленным, неаутентифицированным злоумышленникам выполнять произвольный код посредством специально сформированных HTTP-запросов.

Уязвимость затрагивает устройства TBK DVR-4104 и DVR-4216, однако ее влияние оказалось шире, ведь эти модели TBK также реализуются под другими брендами, включая CeNova, HVR Login, Night Owl, Novo, Pulnix, QSee и Securus.

Ошибка была раскрыта в апреле 2024 года, тогда же появился PoC, а к середине 2025 года эту уязвимость уже использовали несколько ботнетов, ориентированных на DDoS.

В начале июня исследователи Лаборатории Касперского фиксировали более 50 000 зараженных устройств DVR, дислоцированных в Китае, Индии, Египте, Украине, России, Турции и Бразилии.

Несколько недель спустя Fortinet также предупреждала о всплеске попыток эксплуатации уязвимости, приписываемых ботнетам Condi, Fodcha, Mirai и Unstable.

Теперь, по данным Cydome, на CVE-2024-3721 переключился ботнет Broadside, нацеленный на уязвимые устройства для выполнения скрипта массовой загрузки непосредственно в их память.

Загрузчик вслепую пытается загрузить и запустить полезные нагрузки, адаптированные под поддерживаемые архитектуры, выполняет вредоносное ПО в памяти и удаляет артефакты, чтобы избежать обнаружения.

Как и другие последователи Mirai, Broadside обладает возможностями DDoS посредством UDP-флуда, но использует собственный протокол C2 и сокеты ядра Netlink для мониторинга процессов.

Cydome
также выявила попытки вредоносного ПО получить доступ к файлам учетных данных системы, вероятно, для горизонтального перемещения в скомпрометированную сеть.

Кроме того, Broadside имеет модуль завершения процессов, который пытается сохранить контроль над устройством, завершая процессы, соответствующие определенным шаблонам, не прошедшие проверки или считающиеся враждебными.

Компания при этом особый акцент делает на рисках, которые несет новая кампания для судоходных компаний, поскольку атакуемые цифровые видеорегистраторы повсеместно используются на судах.

Так что, зараженные устройства могут быть использованы для перехвата видео с камер на судне, злоупотребления спутниковой связью или вовсе для проникновения в критически важные системы корабля.

Читать полностью…

SecAtor

Intel обнаружила три уязвимости, затрагивающие стандарт PCIe Integrity and Data Encryption (IDE) - CVE-2025-9612, CVE-2025-9613 и CVE-2025-9614, которые могут быть использованы для раскрытия информации, повышения привилегий или DoS-атаки.

PCIe
- это широко используемый высокоскоростной аппаратный интерфейсный стандарт, применяемый для подключения графических процессоров, твердотельных накопителей, сетевых карт и других периферийных устройств внутри компьютеров и серверов.

Он также служит прямым каналом связи между центральным процессором и этими периферийными устройствами.

Интерфейс PCIe IDE, представленный в PCIe 6.0, предназначен для обеспечения безопасности передачи данных посредством шифрования и защиты целостности.

IDE
использует шифрование AES-GCM для защиты конфиденциальности, целостности и устойчивости к повторному воспроизведению трафика между компонентами PCIe.

Работает между уровнем транзакций и канальным уровнем, обеспечивая защиту вблизи оборудования от несанкционированного изменения трафика канала связи.

Обнаруженные уязвимости на уровне спецификаций могут при определенных условиях привести к использованию устаревших или некорректных данных, если злоумышленнику удастся сформировать определенные шаблоны трафика на интерфейсе PCIe.

Однако все уязвимости были классифицированы как имеющие низкую степень серьезности, поскольку для их эксплуатации требуется физический или низкоуровневый доступ к интерфейсу PCIe IDE целевого компьютера. 

Однако подобные уязвимости могут быть полезны исследователям, специализирующимся на аппаратной безопасности, или опытным злоумышленникам, стремящимся получить глубокий и скрытый доступ к системе в ходе целенаправленной атаки.

Группа PCI (SIG), консорциум, ответственный за разработку и поддержку PCIe, опубликовала свой бюллетень, в котором кратко изложена каждая из уязвимостей. 

Производители оборудования, использующим PCIe, получили уведомления Engineering Change Notification, устраняющее уязвимости.

Так что теперь изучают потенциальное влияние трех недавно обнаруженных уязвимостей PCI Express (PCIe) и, как ожидается, выпустят обновления.

Правда, только Intel и AMD к настояшщему времени подтвердили, что их продукция затронута, а в Nvidia, Dell, F5 и Keysight заявили, что их на их продукцию уязвимости не повлияли.

Однако в списке потенциально уязвимых еще более чем десяток других производителей с «неизвестным» статусом влияния, включая Arm, Cisco, Google, HP, IBM, Lenovo и Qualcomm.

Intel 
опубликовала собственное уведомление, информирующее клиентов о том, что некоторые процессоры серий Xeon 6 и Xeon 6700P-B/6500P-B затронуты данной проблемой.

В свою очередь, AMD также выкатила предупреждение. В компании заявляют, что всё ещё ожидают дополнительных подробностей об уязвимостях, но считают, что они могут затронуть процессоры серии EPYC 9005 (включая встроенные).

Читать полностью…

SecAtor

🥷 SimpleX Chat подтвердила факт взлома своего корпоративного аккаунта в социальной сети X

Стало известно, что злоумышленники проэксплуатировали архитектурную особенность инструмента «Delegation» (делегирование) в социальной сети X и скрытно назначили сторонний аккаунт на роль администратора профиля SimpleX Chat, получив возможность постинга твитов, связанных с криптоскамом.

Команда проекта оперативно сменила пароль основной учетной записи, однако согласно технической документации платформы это действие не аннулирует права доступа уже авторизованных делегатов. Хакеры воспользовались этой уловкой для публикации фишинговой ссылки на сайт 😷simplexspot[.]com с целью хищения средств через подключение криптокошельков. Продержался скам-пост около 3 часов.

Сайт злоумышленников визуально копировал официальный дизайн платформы с использованием идентичных шрифтов и ложных упоминаний об аудитах безопасности 2022 и 2024 годов, чтобы вызвать доверие юзеров. Более 30 верифицированных пользователей получили в личные сообщения призывы поддержать фальшивую инициативу и принять участие в несуществующей программе «раннего доступа».

Инцидент осложнился сбоем в работе двухфакторной аутентификации, из-за чего владельцы не смогли войти в систему и вручную отозвать права у вредоносного администратора до выхода поста.

Евгений Поберезкин подтвердил успешное возвращение контроля над официальным аккаунтом @SimpleXChat и удаление мошеннической публикации. На момент написания твита Евгению было непонятно, каким именно образом хакерам удалось добавить своего делегата в настройки безопасности основного аккаунта.

👆Разработчики настоятельно рекомендуют пользователям игнорировать предложения о подключении кошельков и уже направили жалобы облачным провайдерам для блокировки вредоносного ресурса.

@Russian_OSINT

Читать полностью…

SecAtor

Koi Security обнаружили два вредоносных расширения для популярной интегрированной среды разработки (IDE) в Visual Studio Code Marketplace от Microsoft, которые заражают компьютеры разработчиков инфокрадами.

Bitcoin Black и Codo AI
мимикрируют под цветовую тему и ИИ-помощника соответственно, были опубликованы разработчиком с именем BigBlack.

По данным Koi Security, вредоносное расширение Bitcoin Black содержит событие активации «*», которое выполняется при каждом действии VSCode.

Оно также позволяет запускать код PowerShell, чего ва реальности не требуется для темы и должно вызывать опасения.

В более старых версиях Bitcoin Black использовался скрипт PowerShell для загрузки и выполнения защищенной паролем архивной полезной нагрузки с внешнего сервера с помощью четырех различных методов: Expand-Archive Windows, .NET System.IO.Compression, DotNetZip и 7-Zip.

Однако в более поздних версиях процесс перестроился на пакетный скрипт (bat.sh), который вызывает curl для загрузки DLL-файла и исполняемого файла, а действие происходит при скрытом окне.

В то время как BigBlack.bitcoin-black активируется при каждом действии VS Code, Codo AI встраивает свой вредоносный функционал в рабочий инструмент, тем самым позволяя ему обходить обнаружение.

Как отмечают в Koi Security, Codo AI имеет функцию помощи при написании кода через ChatGPT или DeepSeek, но также включает в себя вредоносный раздел.

Оба расширения предоставляют легитимный исполняемый файл инструмента для создания снимков экрана Lightshot и вредоносный файл DLL, который загружается с помощью техники перехвата DLL для развертывания стилера под именем  runtime.exe.

Причем вредоносная DLL-библиотека детектируется как угроза 29 из 72 антивирусных систем на Virus Total.

Вредоносная ПО создает каталог в %APPDATA%\Local\ с именем Evelyn для хранения украденных данных: сведений о запущенных процессах, содержимого буфера обмена, данных Wi-Fi, системной информации, снимков экрана, списка установленных программ и запущенных процессов.

Для кражи cookie и перехвата сеансов пользователей, вредоносная ПО запускает браузеры Chrome и Edge в автономном режиме.

Кроме того, реализует доступ к криптокошелькам Phantom, Metamask и Exodus, похищая пароли и учётные данные. 

В свою очередь, в Microsoft оперативно удалила оба вредоносных расширения из VSCode Market.

При этом согласно списку удаленных расширений, Microsoft видимо дропунула и третий пакет под названием BigBlack.mrbigblacktheme от того же издателя за содержание вредоносного ПО.

Читать полностью…

SecAtor

Исследователи Sophos сообщают об активном задействовании бандами вымогателей платформу «packer-as-a-service» под названием Shanya EXE, которая позволяет развертывать полезные нагрузки, отключая EDR-решения в системах жертв.

Сервис предоставляет хакерам специализированные инструменты для упаковки своих полезных данных таким образом, чтобы скрыть вредоносный код и избежать обнаружения большинством известных средств безопасности и антивирусных модулей.

Shanya Packer
стартовала в конце 2024 года и с тех пор обрела большую популярность: по данным телеметрии Sophos, образцы вредоносного ПО, использующего ее, были обнаружены в Тунисе, ОАЭ, Коста-Рике, Нигерии и Пакистане.

Среди банд, отметившихся использованием Shanya EXE, - Medusa, Qilin, Crytox и Akira, причем последняя наиболее активно обращалась к услугам PaaS.

Схема работы сервиса устроена следующим образом.

Злоумышленники отправляют свои вредоносные данные в Shanya, а сервис возвращает «упакованную» версию с пользовательской оболочкой, использующей шифрование и сжатие.

Сервис продвигает уникальность получаемых полезных нагрузок, подчеркивая «нестандартную загрузку модуля в память, обертку над системным загрузчиком, уникализацию заглушки».

При этом каждый клиент при покупке получает «собственную» (относительно) уникальную заглушку с уникальным алгоритмом шифрования».

Полезная нагрузка внедряется в отображенную в памяти копию DLL-файла Windows shell32.dll, который имеет исполняемые разделы и размер, а его путь выглядит корректно, но заголовок и раздел .text перезаписывается расшифрованной полезной нагрузкой.

Несмотря на то, что полезная нагрузка зашифрована внутри упакованного файла, она расшифровывается и распаковывается, оставаясь полностью в памяти, а затем реализуется в файле копии shell32.dll, никогда не попадая на диск.

Как обнаружили исследователи Sophos, Shanya выполняет проверку EDR-решений, вызывая функцию RtlDeleteFunctionTable в недопустимом контексте.

Это приводит к необработанному исключению или сбою при запуске в отладчике пользовательского режима, нарушая автоматизированный анализ до полного выполнения полезной нагрузки.

Выполнение обычно происходит посредством загрузки DLL-файла, объединяющего легальный исполняемый файл Windows, такой как consent.exe, с вредоносным DLL, упакованным Shanya, например msimg32.dll, version.dll, rtworkq.dll или wmsgapi.dll.

Согласно анализу Sophos, EDR killer удаляет два драйвера: легально подписанный ThrottleStop.sys (rwdrv.sys) от TechPowerUp, который содержит уязвимость, позволяющую выполнять произвольную запись в память ядра, и неподписанный hlpdrv.sys.

Подписанный драйвер используется для повышения привилегий, тогда как hlpdrv.sys отключает продукты безопасности на основе команд, полученных из пользовательского режима.

Компонент пользовательского режима сканирует запущенные процессы и установленные службы, а затем сравнивает результаты с записями в жестко запрограммированном списке, отправляя команду kill вредоносному драйверу ядра для каждого совпадения.

Помимо операторов ransomware, заинтересованных в отключении EDR, Sophos также наблюдала кампании ClickFix, использующие сервис Shanya для упаковки вредоносного ПО CastleRAT.

Индикаторы компрометации - в отчете.

Читать полностью…

SecAtor

Исследователи из Лаборатории Касперского в новом исследовании провели оценку безопасности протокола Zigbee в промышленной среде.

Современную жизнь уже сложно представить без различных IoT-устройств и систем домашней автоматизации - от умных колонок до датчиков, автоматически управляющих водяными насосами.

Для пользователя такие системы кажутся простыми и понятными, но за ними стоит сложное взаимодействие множества устройств и протоколов.

Один из них - упомянутый Zigbee.

Он представляет собой беспроводной протокол с низким энергопотреблением на основе стандарта IEEE 802.15.4, который обеспечивает обмен данными между умными устройствами.

Широко используется в умных домах, а также на промышленных объектах, где стабильность технологических процессов зависит от скоординированной работы сотен или даже тысяч датчиков.

Как отмечают в ЛК, в сети представлено достаточно большое количество руководств по оценке безопасности Zigbee, в основном сосредоточенных на «домашнем» использовании протокола, практически не затрагивая его развертывания на промышленных предприятиях.

Исследователи решили заполнить этот пробел, подробно изучив в отчете безопасность Zigbee от основ протокола до потенциальной поверхности атаки в типичных сценариях использования на примере двух реалистичных векторов, с которыми можно столкнуться на объектах.

Подробно останавливаться не будем, с технической частью и блоком рекомендаций предлагаем ознакомиться - в первоисточнике.

Читать полностью…

SecAtor

🇻🇪Венесуэльская PDVSA заявляет, что стала жертвой кибератаки, и возлагает ответственность на 🇺🇸США

Как пишет Reuters, стало известно, что государственная нефтяная компания Венесуэлы PDVSA подверглась кибератаке, которая могла быть организована Соединенными Штатами при содействии сообщников внутри страны. Об этом говорится в совместном заявлении компании и Министерства нефти Венесуэлы.

В ведомстве утверждают, что производственные процессы не пострадали, однако, по данным четырех источников, корпоративные системы остаются отключенными, что негативно сказывается на отгрузке. В заявлении не приводится технических подробностей кибератаки.

ОФИЦИАЛЬНОЕ СООБЩЕНИЕ:
Компания «Petróleos de Venezuela, S.A.» (PDVSA) информирует венесуэльский народ и международное сообщество о том, что предприятие стало объектом целенаправленной кибератаки, целью которой была полная остановка его деятельности....

Данная попытка агрессии является дополнением к публичной стратегии правительства США по завладению венесуэльской нефтью методами силы и пиратства. Рабочий класс нефтегазовой промышленности уже сталкивался с посягательствами подобного рода в прошлом. Именно его приверженность делу, опыт и лояльность позволили выявить и нейтрализовать эту новую атаку.

👆Инцидент произошел на фоне крайней напряженности в отношениях между Вашингтоном и Каракасом. Ситуация усугубляется масштабным наращиванием военного присутствия США в южной части Карибского бассейна, ударами американских сил по судам, подозреваемым в наркотрафике (в результате которых погибло около 80 человек), а также заявлениями президента США Дональда Трампа о возможном скором начале наземной операции в Венесуэле.

Государственный департамент США не предоставил комментария в ответ на запрос.

@Russian_OSINT

Читать полностью…

SecAtor

Horizon3 обнаружила серию уязвимостей в платформе с открытым исходным кодом FreePBX для частных телефонных станций (PBX), включая критическую ошибку, которая при определенных конфигурациях может привести к обходу аутентификации.

В числе найденных проблем, о которых исследователи уведомили сопровождающих проект еще 15 сентября:

- CVE-2025-61675 (CVSS: 8.6): включает уязвимости, позволяющие осуществлять аутентифицированные SQL-инъекции, затрагивающие четыре уникальные конечные точки (базовая станция, модель, микропрограмма и пользовательское расширение) и 11 уязвимых параметров, обеспечивающих доступ на чтение и запись к базовой базе данных SQL.

- CVE-2025-61678 (CVSS: 8.6): уязвимость, позволяющая использовать конечную точку загрузки прошивки для загрузки веб-оболочки PHP после получения действительного PHPSESSID и выполнения произвольных команд для утечки содержимого конфиденциальных файлов (например, "/etc/passwd»).

- CVE-2025-66039 (CVSS: 9.3): уязвимость обхода аутентификации, возникающая, когда параметр AUTHTYPE установлен на «веб-сервер», что позволяет злоумышленнику войти в панель управления администратора через поддельный заголовок авторизации.

Стоит отметить, что в конфигурации FreePBX по умолчанию обход аутентификации невозможен, поскольку параметр «Тип авторизации» отображается только тогда, когда в разделе «подробные настройки» для трех следующих параметров установлено значение «да».

Однако, как только будет выполнено необходимое условие, злоумышленник сможет отправлять специально сформированные HTTP-запросы, чтобы обойти аутентификацию и внедрить вредоносного пользователя в таблицу базы данных ampusers.

Фактически это позволит добиться что-то похожее на CVE-2025-57819, другую уязвимость в FreePBX, которая, как стало известно в сентябре этого года, активно использовалась злоумышленниками.

Как отмечают исследователи Horizon3, все эти уязвимости достаточно легко эксплуатируются и позволяют как авторизованным, так и неавторизованным удаленным злоумышленникам выполнять удаленный код на уязвимых экземплярах FreePBX.

Проблемы были устранены в версиях: CVE-2025-61675 и CVE-2025-61678 - в версиях 16.0.92 и 17.0.6 (исправлено 14 октября) и CVE-2025-66039 - в версиях 16.0.44 и 17.0.23 (исправлено 9 декабря).

Кроме того, возможность выбора поставщика аутентификации теперь удалена из расширенных настроек и требует от пользователей установки его вручную через командную строку с помощью fwconsole.

В качестве временных мер FreePBX рекомендует пользователям установить для параметра «тип авторизации» значение «usermanager», для параметра «переопределить параметры только для чтения» значение «нет», применить новую конфигурацию и перезагрузить систему.

В случае, если параметр AUTHTYPE веб-сервера был включен по ошибке, то пользователям следует тщательно проанализировать свою систему на предмет признаков потенциального взлома.

Читать полностью…

SecAtor

👾 Агрегаторы трендовых уязвимостей.

Top CVE Trends & Expert Vulnerability Insights — агрегатор с "термометром хайповости" для топ-10 обсуждаемых в соц.сетях уязвимостей за сутки.

CVE Crowd — агрегатор, собирающий информацию о популярных уязвимостях из соц.сетей типа Fediverse (Mastodon в основном). Ранее упоминал его в канале.

Feedly Trending Vulnerabilities — подборка обсуждаемых уязвимостей от TI-портала Feedly. Из интересного функционала можно выделить временную шкалу, демонстрирующую "важные" моменты жизненного цикла уязвимости (первое публичное упоминание, добавление в различные каталоги т .п.).

CVEShield — уже ветеран среди агрегаторов, который также ранжирует трендовые уязвимости по упоминанию в различных источниках. Ранее упоминал его в канале.

CVE Radar [VPN] — агрегатор от компании SOCRadar. Создавался в поддержку проекта CVETrends, закрытого из-за изменения политики доступа к API сети X.

Vulners — в разделе поиска можно найти дашборд "Discussed in social networks". В целом, на сайте есть много интересных топов/фильтров, например, Daily Hot, Security news, Blogs review.

Vulmon Vulnerability Trends — тренды от поисковика Vulmon. Из плюсов: можно посмотреть популярное за предыдущие дни.

SecurityVulnerability Trends — видимо какой-то новый агрегатор, т.к. в тренде только одна свежая уязвимость, но выглядит неплохо по функционалу, надеюсь будет развиваться.

CVESky — агрегатор обсуждаемых уязвимостей в децентрализованной сети микроблогов BlueSky. Есть топы за каждый день, а для уязвимостей приводится описание, оценка CVSS, наличие эксплойта, вхождение в каталог CISA KEV, а также ссылки на ресурсы, где можно почитать подробнее про уязвимость, в т.ч. ссылка на ресурс с таймлайном жизни уязвимости.

Vulnerability-lookup — ресурс Люксембургского CERT, где помимо общей информации об уязвимостях есть информация об упоминании в социальных сетях и иных ресурсах, а также топы уязвимостей по упоминаниям за неделю. Статистику можно скачивать по API.

Fedi Sec Feeds — агрегатор обсуждаемых в соц.сетях типа Fediverse уязвимостей (как и CVE Crowd). Помимо описания узвимости есть информация по оценкам CVSS, EPSS, количестве постов с обсуждением и репозиториев с PoC/Exploit, а также ссылки на шаблоны детектов Nuclei. Данные можно выкачивать в json-формате.

Talkback — довольно крутой агрегатор новостей из сферы ИБ с прикрученным ИИ. На ресурсе есть раздел про уязвимости, в котором для каждой записи проставляется "температурная" метка обсуждаемости. К сожалению, подробного описания механики работы "градусника" нет, но можно предположить, что он выставляется на основе упоминаний уязвимости в новостях за определенный промежуток времени.

CVE Watch — сообщество Reddit, где каждый день публикуют топ-10 обсуждаемых интересных уязвимостей.

DBugs — трендовые уязвимости на портале уязвимостей от компании Positive Technologies. В разделе трендов можно также посмотреть статистику по упоминанию уязвимости в соц.сети X (посты, репосты, суммарная аудитория подписчиков, временной график) и текст постов из различных ресурсов.

alexredsec/cvetrends">Источник.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

SecAtor

Возвращаясь к наиболее трендовым уязвимостям, не можем не отметить следующие:

1. ACROS Security выкатила неофициальные патчи для новой 0-day в Windows, которая позволяет злоумышленникам вызвать DoS в работе службы Remote Access Connection Manager (RasMan) и была выявлена при изучении другой CVE-2025-59230.

Причем в сочетании с последней нуль позволяет злоумышленникам выполнять код, выдавая себя за службу RasMan.

2. Хакеры используют новую ранее не описанную уязвимость (без CVE) в реализации криптографического алгоритма в решениях Gladinet CentreStack и Triofox.

Используя эту проблему, злоумышленники могут получить жестко закодированные криптографические ключи и осуществить RCE.

Исследователи Huntress выявили как минимум девять организаций, которые подверглись атакам с использованием новой уязвимости, а также более старой, CVE-2025-30406.

Обновления были выпущены 29 ноября.

3. Push Security раскрыла подробности новой разновидности атаки ClickFix, получившей название ConsentFix, которая использует приложение Azure CLI OAuth для взлома учетных записей Microsoft без необходимости ввода пароля или для обхода MFA.

Новая техника ConsentFix основана на обмане пользователей, заставляя их копировать и вставлять текст, содержащий их данные OAuth, на веб-страницу, контролируемую злоумышленником.

4. MITRE выпустила рейтинг 25 самых опасных уязвимостей ПО за этот год, сообщая о регистрации более 39 000 уязвимостей в период с июня 2024 по июнь 2025 года.

5. Приложения .NET обзавелись новым набором уязвимостей, известных как SOAPwn, которые были обнаружены WatchTowr Labs и могут привести к атакам с RCE.

уязвимым приложениям относятся CMS Umbraco, Service Center от Barracuda, Ivanti Endpoint Manager и другие.

Microsoft классифицировала эти проблемы как DONOTFIX (не подлежит исправлению) и до сих пор они не устранены.

6. Разработчики Notepad++ выпустили патч для исправления своей системы обновлений.

Все случилось после того, как пользователи начали жаловаться на появление обновлений с вредоносным ПО.

Теперь патч обеспечивает проверку подписи файлов и сертификатов, предотвращая перенаправление пользователей на вредоносные серверы обновлений.

7. Bitsight обнаружила более 1000 MCP-серверов в открытом доступе без соответствующего разрешения и содержащих конфиденциальные данные.

8. Intruder по результатам просканирования почти 5 млн. одностраничных приложений нашли более 42 000 токенов, скрытых в их коде.

9. Fortinet устранила критические уязвимости, позволяющие обойти аутентификацию. В частности, CVE-2025-59718 и CVE-2025-59719 (CVSS 9,8) затрагивают FortiOS, FortiWeb, FortiProxy и FortiSwitchManager при включенной аутентификации FortiCloud SSO.

10. Опубликованы подробности о ZeroBoot, уязвимости, позволяющей выполнить холодную загрузку и обойти FBE на смартфонах Samsung A25.

11. Исследователи Positive Technologies представили свой декабрьский дайджест «В тренде VM», куда вошли трендовые уязвимости в Windows, expr-eval, Control Web Panel и Django (CVE-2025-62215, CVE-2025-12735, CVE-2025-48703, CVE-2025-64459).

Читать полностью…

SecAtor

React выпустила исправления для двух новых типов уязвимостей в React Server Components (RSC), которые в случае успешной эксплуатации могут привести к DoS или раскрытию исходного кода.

Проблемы были обнаружены сообществом ИБ-специалистов после анализа исправлений для критической React2Shell (CVE-2025-55182 с CVSS: 10.0), которая широко разошлась по киберподполью и все активнее эксплуатируется разного калибра акторами.

Среди вновь обнаруженных проблем:

- CVE-2025-55184 (CVSS: 7.5): уязвимость, приводящая к DoS до аутентификации и возникающая из-за небезопасной десериализации данных из HTTP-запросов к конечным точкам серверных функций, которая вызывает бесконечный цикл и препятствует обработке будущих HTTP-запросов.

- CVE-2025-67779 (CVSS: 7,5): неполное исправление для CVE-2025-55184, имеющее аналогичные последствия.

- CVE-2025-55183 (CVSS: 5.3): уязвимость, приводящая к утечке информации, из-за которой специально сформированный HTTP-запрос, отправленный уязвимой серверной функции, может вернуть исходный код любой серверной функции.

Однако для успешной эксплуатации уязвимости последней необходимо наличие серверной функции, которая явно или неявно предоставляет аргумент, преобразованный в строковый формат.

Уязвимости затрагивают следующие версии react-server-dom-parcel, react-server-dom-turbopack и react-server-dom-webpack:
- CVE-2025-55184 и CVE-2025-55183: 19.0.0, 19.0.1, 19.1.0, 19.1.1, 19.1.2, 19.2.0 и 19.2.1
- CVE-2025-67779: 19.0.2, 19.1.3 и 19.2.2.

Все они также затрагивают Next.js и, вероятно, другие популярные фреймворки React.

Пока что технические подробности уязвимостей намеренно не раскрываются.

Опубликованные ранее патчи теперь неактуальны.

Пользователям рекомендуется как можно скорее обновиться до версий 19.0.3, 19.1.4 и 19.2.3, особенно в свете активной эксплуатации CVE-2025-55182.

В рекомендациях также поясняется, что злоумышленникам довольно легко использовать вновь обнаруженные ошибки, в связи с чем команда React призывает к незамедлительным действиям.

Кстати, возвращаясь к наболевшей CVE-2025-55182, по состоянию на 11 декабря Shadowserver Foundation обнаружила 137 000 систем (более 165 000 IP-адресов и 644 000 доменов), которые по-прежнему подвержены React2Shell.

Большинство систем, уязвимых для React2Shell, находятся в США (88 900), за ними следуют Германия (10 900), Франция (5 500), Индия (3 700) и Китай (2 500).

Кроме того, Shadowserver также удалось отследить примерно 1200 систем, которые уже были взломаны злоумышленниками и остаются в сети.

Теперь, после еще трех дополнительных присовокупившихся уязвимостей React2Shell можно переименовывать в React4Shell.

Читать полностью…

SecAtor

Неисправленная 0-day в Gogs, разработанном на Go в качестве альтернативы GitLab или GitHub Enterprise, позволяет реализовать RCE и использовалась для взлома 700 серверов.

CVE-2025-8110 обусловлена проблемой обхода пути в API PutContents и позволяет злоумышленникам обходить защиту, реализованную для ранее исправленной RCE-ошибки (CVE-2024-55947), используя символические ссылки для перезаписи файлов вне репозитория.

Несмотря на то, что в версиях Gogs с исправлениями CVE-2024-55947 имеется поддержка проверки имен путей для предотвращения обхода каталогов, они по-прежнему упускают верификацию целевого назначения символических ссылок.

Злоумышленники злоупотребляют этим: создав репозитории с символическими ссылками, указывающими на конфиденциальные системные файлы, можно перезаписать целевые объекты за пределами репозитория с использованием API PutContents и символической ссылки.

Перезаписывая конфигурационные файлы Git, в частности параметр sshCommand, злоумышленники добиваются выполнения произвольных команд в целевых системах.

Wiz Research
обнаружила уязвимость еще в июле в ходе расследования инцидента с заражением вредоносным ПО на сервере Gogs одного из клиентов.

В общей сложности исследователям удалось задетектить более 1400 серверов Gogs, находящихся в сети, при этом более 700 из них имели признаки компрометации.

На многих по умолчанию включена функция «открытая регистрация», что обеспечивало еще большую поверхность для атак.

Все скомпрометированные экземпляры демонстрировали идентичные закономерности, включая репозитории со случайными восьмисимвольными именами, созданные в тот же период в июле: по всей видимости, компания реализована с использованием автоматизации одним и тем же актором.

Исследователи Wiz также заметили, что развернутое вредоносное ПО было создано с использованием Supershell, открытой платформы C2, которая устанавливает обратные SSH-оболочки через веб-сервисы.

Дальнейший анализ показал, что вредоносное ПО взаимодействовало с сервером С2 по адресу 119.45.176[.]196.

Исследователи уведомили об уязвимости разработчиков Gogs 17 июля, а они, в свою очередь, подтвердили недостаток лишь 30 октября, когда находились в процессе работы над патчем.

При этом согласно хронологии раскрытия информации, предоставленной Wiz Research, вторая волна атак наблюдалась как раз 1 ноября.

Пользователям Gogs рекомендуется немедленно отключить настройку открытой регистрации по умолчанию и ограничить доступ к серверу с помощью VPN или списка разрешенных серверов.

Тем, кто хочет проверить, не был ли их экземпляр уже скомпрометирован, следует обратить внимание на аномальное использование API PutContents и репозитории со случайными 8-символьными именами.

Читать полностью…

SecAtor

Продолжаем отслеживать React2Shell (CVE-2025-55182, CVSS 10).

Согласно новым данным Huntress, уязвимость React2Shell продолжает активно эксплуатироваться злоумышленниками, которые используют уязвимость в React Server Components для распространения майнеров и ряда ранее не описанных штаммов вредоносных ПО.

Сюда входят Linux-бэкдор PeerBlight, туннель обратного прокси CowTunnel, Go-имплантат постэксплуатации ZinFoq, wocaosinm.sh - вариант вредоносной ПО Kaiji для DDoS, а также bash-скрипт sex.sh для доставки XMRig 6.24.0, скрипт-загрузчик d5.sh для развертывания Sliver C2 и его другой вариант fn22.sh с добавленным механизмом самообновления.

Атаки были направлены на широкий спектр отраслей, но наиболее - на строительную и развлекательную индустрии.

В обновлении от 10 декабря 2025 года Palo Alto Networks сообщила об обнаружении активности, которая, вероятно, пересекается с кампанией Contagious Interview по распространению EtherRAT.

Также были замечены два других известных семейства вредоносных ПО BPFDoor и Auto-Color.

Более 50 организаций из самых разных секторов, включая финансы, бизнес-услуги, образование, высокие технологии, госуправление, консультинг, СМИ, юридические услуги, телекоммуникации и торговля, пострадали.

Среди наиболее пострадавших регионов - США, Азия, Южная Америка и Ближний Восток.

Согласно Wiz, результаты исследования демонстрируют устойчивый рост вредоносной активности со стороны расширяющегося круга злоумышленников, стремящихся использовать уязвимости React2Shell - более 15 различных групп.

Телеметрия Rapid7 показывают всплеск атак, от низкоквалифицированных злоупотреблений, таких как развертывание ботов Mirai и майнеров, до адаптации этого подхода APT-субъектами в свои TTPs.

Наблюдаются признаки корреляции эксплуатации этой уязвимости с инструментами, ранее использовавшимися бандами вымогателей.

VulnCheck
охарактеризовала продолжающуюся эксплуатацию React2Shell как «вероятно, имеющую долгосрочные последствия», призвав учитывать варианты PoC и возможные модификации полезной нагрузки при разработке стратегий обнаружения.

Исследователи Лаборатории Касперского подтвердили выводы из прошлого отчета относительно широкой эксплуатации CVE-2025-55182 в самой ближайшей перспективе.

Практически сразу после публикации эксплойта ханипоты ЛК 5 декабря начали регистрировать попытки воспользоваться уязвимостью, а 8 декабря количество таких попыток кратно увеличилось и продолжает расти.

Первым делом атакующие проверяют, не является ли их цель ханипотом: выполняют команду whoami, умножение чисел в bash, вычисление MD5 или base64 от случайных строк, чтобы убедиться, что их код действительно может сработать на атакуемой машине.

Далее в большинстве случаев следует попытка загрузки вредоносных файлов с помощью консольных веб-клиентов wget или curl.

Кроме того, часть атакующих доставляет нацеленный на Windows-системы зловред на PowerShell, устанавливающий XMRig - популярный майнер Monero.

CVE-2025-55182 сразу взяли на вооружение множество вредоносных кампаний, от классических вариантов Mirai/Gafgyt до криптомайнеров и ботнета RondoDox.

Последний, попадая в систему, не теряет времени зря: первым делом скрипт загрузчика приступает к устранению конкурентов.

В некоторых атаках в качестве альтернативы загрузке вредоносного ПО злоумышленники пытались красть учетные данные, связанные с Git и облачными окружениями.

Свежие IOCs - в очтете.

Читать полностью…

SecAtor

Исследователи Flare в своем отчете указывают на критические риски, связанные с выявлением более 10 000 образов контейнеров Docker Hub, которые раскрывают секреты, включая учетные данные для доступа к производственным системам, базам данных CI/CD или ключи модели LLM.

Все эти секреты затрагивают чуть более 100 организаций, в том числе компанию из списка Fortune 500 и крупный национальный банк.

Docker Hub
- это крупнейший реестр контейнеров, где разработчики загружают, размещают, обмениваются и распространяют готовые к использованию образы Docker, содержащие все необходимое для запуска приложения.

Разработчики обычно используют образы Docker для оптимизации всего жизненного цикла разработки и развертывания ПО.

Однако, как показали предыдущие исследования, ошибки при создании этих образов может привести к раскрытию конфиденциальной информации, которая остается актуальной в течение длительного времени.

После сканирования образов контейнеров, загруженных в Docker Hub в ноябре, исследователи Flare, обнаружили, что в 10 456 был раскрыт хотя бы один или более ключей.

Наиболее часто встречающимися были токены доступа к различным моделям ИИ (OpenAI, HuggingFace, Anthropic, Gemini, Groq). В общей сложности исследователи обнаружили 4000 таких ключей.

При изучении отсканированных изображений исследователи обнаружили, что 42% из них содержали как минимум пять конфиденциальных значений.

Как отмечают в Flare, подобные утечки, затрагивающие множество секретных данных, представляют собой критические риски, поскольку зачастую обеспечивают полный доступ к облачным средам, репозиториям Git, системам CI/CD, платежным системам и другим компонентам инфраструктуры.

Анализ 205 пространств имен позволил исследователям идентифицировать в наборе данных в общей сложности 101 компанию, в основном малые и средние предприятия, а также несколько крупных компаний.

Согласно анализу, большинство организаций, чьи секреты были раскрыты, работают в секторе разработки ПО, за ними следуют компании в торговле и промышленности, а также в области ИИ и интеллектуальных систем. Кроме того, нашлось с десяток финансовых и банковских компаний.

По данным исследователей, одной из наиболее часто встречающихся ошибок было использование файлов .ENV, которые разработчики используют для хранения учетных данных базы данных, ключей доступа к облаку, токенов и различных данных аутентификации для проекта.

Кроме того, они обнаружили, что токены API для сервисов ИИ были жестко закодированы в файлах приложений Python, файлах config.json, конфигурационных файлах YAML, токенах GitHub и учетных данных для нескольких внутренних сред.

Часть конфиденциальных данных содержалась в манифесте образов Docker - файле, содержащем подробную информацию об образе.

По всей видимости, многие утечки происходят из так называемых «теневых ИТ-аккаунтов», то есть учетных записей Docker Hub, которые не подпадают под более строгие корпоративные механизмы мониторинга, например, учетных записей для личного использования или подрядчиков.

Flare
отмечает, что примерно 25% разработчиков, случайно раскрывших секретные данные на Docker Hub, удалили утекший секрет из контейнера или файла манифеста в течение 48 часов.

Однако в 75% этих случаев утекший ключ не был аннулирован, а это значит, что любой, кто украл его в период утечки, мог бы использовать его позже для организации атак.

Flare
рекомендовала разработчикам избегать хранения секретов в образах контейнеров, отказаться от использования статических, долгосрочных учетных данных и централизовать управление секретами с помощью выделенного хранилища или специализированного менеджера.

Организациям следует внедрять активное сканирование на протяжении всего жизненного цикла разработки ПО, немедленно отзывать раскрытые секреты и аннулировать старые сессии.

Читать полностью…

SecAtor

Google выпустила экстренные обновления для устранения еще одной, уже восьмой в этом году 0-day в Chrome, которая использовалась в реальных атаках.

Согласно идентификатору ошибки Chromium (466192044), уязвимость была обнаружена в открытой библиотеке LibANGLE от Google, которая преобразует вызовы графики OpenGL ES в другие API, такие как Direct3D, Vulkan или Metal, и позволяет приложениям OpenGL ES работать на системах, которые не поддерживают его изначально или где альтернативные графические API обеспечивают лучшую производительность.

Согласно отчету об ошибке в Chromium, 0-day представляет собой переполнение буфера в рендерере Metal от ANGLE, вызванное неправильным определением размера буфера, что может привести к повреждению памяти, сбоям, раскрытию конфиденциальной информации и RCE.

Исправления реализованы для пользователей Windows (143.0.7499.109), macOS (143.0.7499.110) и Linux (143.0.7499.109).

Каких-либо других подробностей об этой уязвимости, включая идентификатор CVE, Google не раскрыла.

Также неясно, кто обнаружил уязвимость и когда об этом сообщили в Google. Единственная доступная информация заключается в том, что уязвимость имеет рейтинг высокой степени серьезности. 

Читать полностью…

SecAtor

Тем временем, React2Shell набирает обороты.

Если вы думали, что эксплойт React2Shell в основном ограничивается корпоративными приложениями, созданными с использованием фреймворка React, то Bitdefender вас разочарует.

Исследователи сообщают, что этот эксплойт теперь был принят на вооружение операторами IoT-ботнетов, которые задействуют его для атак на умные устройства, которые могут использовать React для своих веб-панелей управления.

Кроме того, в Sysdig заметили новый вредоносный имплант под названием EtherRAT, развернутый в недавней атаке React2Shell.

Исследователи полагают, что вредоносное ПО схоже с инструментами хакеров из Северной Кореи, используемыми в кампаниях Contagious Interview.

Хакеры восстановили EtherRAT из скомпрометированного приложения Next.js всего через два дня после обнаружения критической уязвимости CVE-2025-55182.

Sysdig
особо отмечает комплекс сложных функций EtherRAT, включая коммуникацию C2 на основе блокчейна, многоуровневую персистентность Linux, оперативное перезапись полезной нагрузки и уклонение с использованием полноценной среды выполнения Node.js.

Несмотря на существенные совпадения с операциями Contagious Interview, проводимыми Lazarus, EtherRAT все же отличается по нескольким ключевым аспектам.

EtherRAT
использует многоступенчатую цепочку атак, начиная с эксплуатации React2Shell для выполнения на цели команды оболочки, закодированной в формате base64.

Команда пытается загрузить вредоносный скрипт оболочки (s.sh) с помощью curl, wget или python3 в качестве резервных вариантов и повторяет цикл каждые 300 секунд до успешного завершения.

После загрузки скрипт проверяется, преобразуется в исполняемый файл и запускается.

Скрипт создает скрытый каталог в папке пользователя $HOME/.local/share/, куда он загружает и извлекает легитимную среду выполнения Node.js v20.10.0 непосредственно с nodejs.org.

Затем он записывает зашифрованный блок полезной нагрузки и запутанный JavaScript-дроппер, который выполняется с использованием загруженного двоичного файла Node, а затем удаляется.

Зашифрованный JavaScript-дроппер (.kxnzl4mtez.js) считывает зашифрованный блог, расшифровывает его с помощью жестко закодированного ключа AES-256-CBC и записывает результат в другой скрытый JavaScript-файл.

Расшифрованная полезная нагрузка представляет собой имплант EtherRAT. Он развертывается с помощью бинарного файла Node.js, установленного на предыдущем этапе.

EtherRAT
использует смарт-контракты Ethereum для C2, что обеспечивает операционную универсальность и устойчивость к блокировкам, одновременно запрашивая данные у девяти общедоступных RPC-провайдеров.

Вредоносная ПО отправляет на серверC2 случайные URL-адреса, похожие на CDN, каждые 500 мс и выполняет JavaScript, возвращаемый операторами, используя конструктор AsyncFunction в механизме, работающем как полностью интерактивная оболочка Node.js.

EtherRAT
обладает чрезвычайно агрессивной способностью к закреплению в системах Linux, устанавливая пять уровней для обеспечения персистентности: Cron jobs, bashrc injection, XDG autostart, Systemd user service и Profile injection.

Еще одна уникальная особенность EtherRAT - это его способность к самообновлению путем отправки исходного кода на API-интерфейс.

Исследователи рекомендуют пользователям проверять наличие перечисленных механизмов сохранения данных, отслеживать трафик Ethereum RPC, просматривать журналы приложений и менять учетные данные.

Читать полностью…

SecAtor

Подкатил PatchTueday от микромягких с исправлениями 57 уязвимостей, включая одну активно эксплуатируемую и две публично раскрытые 0-day.

В целом закрыты три критические RCE-уязвимости, а общее распределение представлен следующим образом: 28 - уязвимостей EoP, 19 - RCE, 4 - раскрытие информации, 3 - DoS и 2 - спуфинг. Кроме того, в Microsoft Edge и Mariner исправлено - 15 ошибок.

Активно используемая 0-day отслеживается как CVE-2025-62221 и затрагивает драйвер Windows Cloud Files Mini Filter, приводя к повышению привилегий.

Проблема связана с использование после освобождения и позволяет авторизованному злоумышленнику повысить привилегии для SYSTEM локально.

Microsoft
приписала раскрытие этой уязвимости Центру анализа угроз Microsoft (MSTIC) и Центру реагирования на угрозы Microsoft (MSRC), но не раскрыла, как именно она эксплуатировалась.

Среди двух публично раскрытых нулей - CVE-2025-64671 и CVE-2025-54100.

Первая была обнаружена в GitHub Copilot и позволяла злоумышленнику выполнять команды локально, используя некорректную нейтрализацию специальных элементов, используемых в командах в Copilot.

Microsoft
утверждает, что она может быть эксплуатирована с помощью вредоносной программы Cross Prompt Inject, внедряемой в ненадежные файлы или серверы MCP.

Злоумышленник сможет выполнять дополнительные команды, добавляя их к командам, разрешенным в настройках автоматического подтверждения терминала пользователя.

Компания приписала эту уязвимость Ари Марзуку недавно раскрыл ее в своем отчете «IDEsaster: новый класс уязвимостей в IDE для ИИ».

Другая 0-day затрагивает PowerShell и могла приводить к выполнению скриптов, встроенных в веб-страницу, при ее извлечении с помощью Invoke-WebRequest.

Она также связана с неправильной нейтрализацией специальных элементов, используемых в команде в Windows PowerShell, позволяя неавторизованному злоумышленнику локально выполнить код.

Microsoft
реализовала изменение, приводящее к выводу предупреждения, когда PowerShell использует Invoke-WebRequest, предлагая пользователю добавить UseBasicParsing, чтобы предотвратить выполнение кода.

Компания приписала раскрытие этого недостатка исследователям Джастину Неке, DeadOverflow, Петерису Херманису Осипову, Anonymous, Мелиху Каану Йылдызу и Осману Эрену Гюнешу.

Полное описанием каждой уязвимости и затронутых ею систем - здесь.

Читать полностью…

SecAtor

Исследователи Лаборатории Касперского в новом отчете изложили свои мысли относительно трендовой уязвимости React2Shell.

Первые упоминания в отношении CVE-2025-55182 с CVSS в 10 баллов появились 4 декабря 2025 года, которая получила неофициальное название React2Shell, поскольку затрагивает компоненты React Server Components (RSC) веб-приложений, написанных с использованием библиотеки React.

В основе React-приложений лежит компонентная модель, так что каждая часть приложения или фреймворка должна работать самостоятельно и предлагать другим компонентам понятные и простые методы взаимодействия.

Такой подход позволяет достаточно гибко развивать приложения и добавлять новые функции, однако требует от пользователя скачивать большие объемы данных, из-за чего веб-приложения не всегда работают одинаково на разных устройствах.

Именно поэтому была разработана функциональность RSC, в составе которой компонент Server Actions, внутри которого и была найдена уязвимость.

Чтобы добраться до уязвимой функции, достаточно отправить на сервер POST-запрос, включающий сериализованный набор данных для дальнейшего выполнения.

Учитывая важность проблемы, в ЛК настоятельно рекомендуют обновить соответствующие пакеты, установив патчи от разработчиков соответствующих модулей и бандлов.

Подверженные уязвимости версии компонентов React Server Components включают: react-server-dom-webpack (19.0.0, 19.1.0, 19.1.1, 19.2.0), react-server-dom-parcel (19.0.0, 19.1.0, 19.1.1, 19.2.0) и react-server-dom-turbopack (19.0.0, 19.1.0, 19.1.1, 19.2.0).

Подтвержденные бандлы и модули, которые используют React Server Components: next, react-router, waku, @parcel/rsc, @vitejs/plugin-rsc и rwsdk.

Для предотвращения эксплуатации на время установки патчей стоит блокировать все запросы POST, содержащие определенные ключевые слова в параметрах или теле запроса (полный перечень - в отчете).

Как отмечают исследователи, CVE-2025-55182 отличается простотой эксплуатации, поскольку рабочий PoC уже опубликован.

Определенно, стоит ожидать, что в ближайшее время его возьмут на вооружение злоумышленники, так что не стоит откладывать патчи в долгий ящик.

Читать полностью…

SecAtor

Исследователи F6 сообщают об обнаружении использования LLM в ходе атак с PureCrypter и DarkTrack RAT.

В рамках ежедневного мониторинга угроз, в конце ноября 2025 года специалисты F6 набрели на вредоносный архив с именем Изделие-44 ДСП.rar, загруженный на одну из публичных онлайн-песочниц.

Архив содержал в себе файл Изделие-44 ДСП.hta, запуск которого инициировал цепочку заражения, включающей HTA-загрузчик, инжектор и полезную нагрузку в виде DarkTrack RAT.

Однако анализируя содержимое указанного файла, исследователи отметили простоту кода, подробное его комментирование, форматирование и отсутствие грамматических ошибок.

Все эти признаки позволили предположить, что злоумышленники использовали при разработке LLM.

В ходе выполнения .hta-файл осуществляет загрузку исполняемого файла 1.exe с удаленного хоста hXXps://store3.gofile.io/download/direct/590939a1-31ec-476b-b451-40d809d91bde/1.exe, сохраняет его c именем %AppData%\tcpview.exe, после чего запускает.

C целью закрепления в системе вредоносное ПО создает ярлык данного файла в папке автозагрузки по пути: %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\tcpview.lnk

Файл tcpview.exe является исполняемым файлом .NET, который мимикрирует под установщик браузера Opera_GX.

Он подписан недействительной подписью c именем Opera Norway AS.

Исследователи F6 классифицировали данный файл как загрузчик PureCrypter, который содержит в ресурсах изображение Zsiik.jpg.

Размер изображения составляет 32 Мб, практически весь размер картинки занимает оверлей, который, предположительно, используется для обхода средств защиты за счет увеличения размера файла.

В ходе выполнения файл дешифрует и запускает в памяти сохраненный в ресурсах файл с именем Efrhk путем использования алгоритма RC2.

Далее создает новый процесс с именем tcpview.exe, внедряя в него и запуская полезную нагрузку с помощью техники process hollowing.

Полезная нагрузка в итоге была классифицирована как DarkTrack RAT, который использовал в качестве С2 сервера домен wwwyandex[.]org, зарегистрированный 14 ноября 2025 года.

Полезная нагрузка запускает дочерний процесс notepad.exe и может внедрять в него собственный код. Также в ходе анализа была извлечена версия RAT - 4.1 Alien+.

В ходе дополнительного анализа F6 обнаружила вредоносный VBA-скрипт, выполнение которого приводит к реализации цепочки атаки, полностью идентичной описанной выше.

В результате устанавливается DarkTrack RAT с тем же адресом C2.

По мнению F6, данный случай наглядно отражает возможности использования ИИ как для написания вредоносного кода, способного работать самостоятельно, так и в комбинации с ранее известными угрозами.

А это, в свою очередь, позволяет спрогнозировать дальнейшее развитие атак с применением ИИ, равно как и увеличение числа подобных киберинцидентов.

Анализ вредоносного ПО - здесь, IOCs - в отчете.

Читать полностью…

SecAtor

GreyNoise отслеживает кампанию, нацеленную на порталы Palo Alto GlobalProtect с попытками входа в систему и запуском сканирования конечных точек API SonicWall SonicOS.

Активность началась 2 декабря и исходила с более чем 7000 IP-адресов из инфраструктуры, которой управляет немецкая IT-компания 3xK GmbH, которая управляет собственной сетью BGP (AS200373) и выступает в качестве хостинг-провайдера.

Изначально злоумышленник атаковал порталы GlobalProtect, используя методы подбора и попытки входа в систему, а затем переключился на сканирование конечных точек API SonicWall.

По данным GreyNoise, попытки входа в систему GlobalProtect были направлены на два профиля в сенсорной сети компании для пассивного захвата сканирования и эксплуатации.

Исследователи утверждают, что для всплеска использовались фингерпринты трех клиентов, ранее зафиксированные при попытках сканирования в период с конца сентября по середину октября.

В прошлом эта активность исходила от четырех ASN, не имевших истории вредоносной активности, и генерировала более 9 млн. не поддающихся подмене HTTP-сеансов, в основном направленных на порталы GlobalProtect.

В середине ноября GreyNoise также фиксировала активность инфраструктуры 3xK Tech GmbH, сканирующей VPN-порталы GlobalProtect c 2,3 млн. сеансов сканирования.

Большинство атакующих IP (62%) находились в Германии и использовали те же самые отпечатки TCP/JA4t.

На основании проанализированных показателей компания уверенно приписывает оба вида деятельности одному и тому же субъекту.

Затем 3 декабря те же три фингерпринта детектировались при сканировании активности, нацеленной уже на SonicWall SonicOS API.

Вредоносное сканирование этих конечных точек обычно проводится для выявления уязвимостей и ошибок конфигурации.

GreyNoise
ранее отмечала, что такое сканирование также позволяет обнаружить уязвимую инфраструктуру для подготовки к потенциальной эксплуатации будущих уязвимостей.

По этой причине защитникам рекомендуется отслеживать IP-адреса, связанные с этим типом деятельности, и блокировать их.

Также рекомендуется отслеживать аутентификации на предмет аномальной скорости/повторяющихся сбоев, отслеживать повторяющиеся клиентские фингерпринты и использовать динамическую, контекстно-зависимую блокировку вместо статических списков репутации.

В свою очередь, Palo Alto Networks заявила, что обнаружила усиление сканирования, нацеленного на интерфейсы GlobalProtect, и подтвердила, что это «атаки на основе учетных данных, а не эксплуатация уязвимости ПО».

Так или иначе, Palo Alto Networks рекомендовала клиентам использовать MFA для защиты от несанкционированного использования учетных данных.

Читать полностью…
Subscribe to a channel