Новости информационной безопасности – Telegram
Новости информационной безопасности
5.31K subscribers
518 photos
3 videos
913 links
Новости связанные с Федеральной службой по техническому и экспортному контролю (ФСТЭК России)

Неофициальный канал.

По всем вопросам: @GovInfoBot

Купить рекламу: https://telega.in/c/fstecru
Download Telegram
«Газинформсервис» провёл поиск следов компрометации в инфраструктуре одного из банков

15 декабря. / КИБЕР МЕДИА /. Компания «Газинформсервис» по просьбе одного из московских банков провела поиск скрытых угроз в его инфраструктуре. Константин Хитрово, эксперт в области кибербезопасности, менеджер по развитию сервисов мониторинга и реагирования GSOC компании «Газинформсервис», рассказал, зачем необходима и как работает экспертиза в обнаружении скрытых угроз средствами поведенческой аналитики GSOC.

«Растёт число сообщений об успешных кибератаках. На этом фоне мы получаем всё больше запросов по обнаружению оставленных злоумышленниками артефактов. То есть по поиску следов компрометации. Он может быть проведён как в отсутствии успешной атаки или сразу после неё. Цель — убедиться в том, что в инфраструктуре не находятся следы взломов, "крючки", вредоносное ПО, не запущены подозрительные процессы и т. д.», — объяснил Константин Хитрово.

Эксперт предлагает представить IT-инфраструктуру как дом, защищённый надёжным замком, — вы уверены в его неприступности, но всегда остаётся вероятность, что злоумышленник мог незаметно проникнуть через «окно» и скрываться где-то внутри. Именно здесь на помощь приходит услуга «Поиск следов компрометации».

Выявление следов компрометации средствами GSOC компании «Газинформсервис» представляет собой углубленный анализ IT-инфраструктуры заказчика. Он позволяет предупредить ущерб благодаря своевременным проактивным действиям, а также провести оценку текущих средств и процессов безопасности для выявления областей улучшения. Или минимизировать ущерб, который может быть значительным. Его основная задача — обнаружение признаков уже состоявшегося взлома или присутствия вредоносного программного обеспечения, которое могло обойти существующие средства защиты. В отличие от расследования, которое сфокусировано на определении сценария и на сборе улик, доказательств и конкретных действий злоумышленника, «Поиск следов компрометации» проверяет все доступные элементы инфраструктуры, к которым предоставляет доступ заказчик.

«Например, к нам недавно обратился московский банк, для которого крайне важно было оперативно убедиться в отсутствии в инфраструктуре «зацепок» для киберпреступников. Наши специалисты незамедлительно провели с помощью собственных специальных средств обнаружения обследование инфраструктуры. Провели анализ журналов событий, конечных точек, сетевого трафика и памяти. Провели поиск вредоносного ПО и анализ подозрительных процессов, авторизации приложения и информационной системы банка, разработали план возможных действий по минимизации ущерба, составили рекомендации и отчёт», — рассказал Константин Хитрово.
📚Бизнес неохотно внедряет системы мониторинга безопасности

16 декабря. / ВЕДОМОСТИ /. Каждая десятая организация отказывается от внедрения SOC (Security Operations Center – решение, отвечающее за непрерывный мониторинг системы). При этом среди тех, кто отказывается от SOC, наибольшая часть – 36% – государственный сектор. Такой статистикой с «Ведомостями» поделился и. о. директора и архитектор по информационной безопасности (ИБ) компании Usergate Дмитрий Овчинников.

Решение SOC направлено на обеспечение ИБ в защищаемой инфраструктуре, оно может управляться как внутренним подразделением, так и внешним подрядчиком, объясняет бизнес-партнер по кибербезопасности Cloud.ru Юлия Липатникова.
За 2025 год аналитики насчитали более 200 крупных утечек данных российских компаний

16 декабря. / КИБЕР МЕДИА /. В 2025 году в открытом доступе было обнаружено 225 крупных утечек информации, затронувших российские компании. Общий объем скомпрометированных данных — 767 млн строк.

Наиболее уязвимыми для кибератак оказались розничная торговля, здравоохранение, государственный сектор и ИТ-отрасль.

«В 2025 году аналитики Threat Intelligence компании F6 выявили в тематических Telegram-каналах и на андеграундных форумах 225 ранее не опубликованных украденных баз данных российских компаний (в 2024 году - их было 455)», — говорится в исследовании.

Также в 2025 году резко возросло количество организованных преступных группировок, действующих по заказу правительств отдельных государств, стремящихся нанести ущерб российским организациям и инфраструктуре.

Для минимизации последствий, специалисты рекомендуют вычислить уязвимости в собственной инфраструктуре и отслеживать внешнюю защищенность компании еще до того, как это обнаружат злоумышленники.

«За последние годы особенно участились случаи утечек из-за вирусов-щифровальщиков. В этом разрезе актуальна система резервного копирования с защитным преобразованием. Важно отметить, что защитное преобразование подразумевает создание "неизменяемых" снимков данных, которые нельзя зашифровать, удалить или модифицировать даже администратором до истечения срока блокировки — обычно от часов до месяцев. Вирусы-шифровальщики, проникая в систему, не могут повредить такие копии, поскольку они хранятся в неизменяемом состоянии на уровне файловой системы или хранилища. Это позволяет быстро восстановить чистые данные без выкупа и минимизировать простой бизнеса», — говорит Андрей Кузнецов, генеральный директор ООО "РуБэкап" (входит в "Группу Астра").
🔹«Ред ОС 8» сертифицирована ФСТЭК России

16 декабря. / C.NEWS /. «Ред ОС 8», операционная система компании «Ред Софт», успешно прошла сертификационные испытания ФСТЭК России. Об этом CNews сообщил представитель «Ред Софт».

Сертифицированная редакция «Ред ОС 8» предлагает пользователям графическое окружение KDE, ядро Linux 6.12, обновленные средства виртуализации, контейнеризации и оркестрации, а также поддержку архитектуры ARM.

«Ред ОС 8» прошла сертификационные испытания ФСТЭК России, подтвердив высокий уровень безопасности в рамках сертификата №4060 от 12 января 2019 г. «Ред ОС 8» соответствует требованиям к операционным системам общего назначения, средствам виртуализации и контейнеризации 4 класса защиты. «Ред ОС 8» сертифицированной редакции может применяться в организациях с повышенными требованиями к информационной безопасности, в том числе на объектах критической информационной инфраструктуры до I категории значимости включительно.

«Ред ОС 8» поддерживает архитектуры x86_64 и ARM, включая процессоры «Байкал-М», доступна в конфигурациях для серверов и рабочих станций. В состав редакции вошли все необходимые компоненты для создания защищенной ИТ-инфраструктуры.

Сертифицированная редакция «Ред ОС 8» доступна для двух процессорных архитектур – x86_64 и ARM (aarch64), в том числе для отечественных процессоров «Байкал-М». Для каждой архитектуры подготовлены отдельные установочные образы.

Ранее компания озвучивала планы по созданию отечественных программно-аппаратных комплексов под управлением «Ред ОС 8». Поддержка архитектуры ARM в сертифицированной редакции «Ред ОС» значительно расширяет сценарии применения самой операционной системы: «Ред ОС 8» может использоваться в качестве операционной системы общего назначения для серверов и рабочих станций, а также входить в состав промышленных решений, например, обеспечивать работу компонентов АСУ ТП.

В составе «Ред ОС 8» сертифицированной редакции используется ядро Linux версии 6.12 с длительным сроком поддержки.

В составе «Ред ОС 8» обновлены сертифицированные средства виртуализации: qemu 8.2.7, libvirt 10.1.0 и virt-manager 4.1.0. Данные средства прошли испытания по «Требованиям по безопасности информации к средствам виртуализации» (Приказ ФСТЭК России от 27 октября 2022 г. №187) и могут использоваться для построения защищенной виртуальной инфраструктуры. Средства виртуализации «Ред ОС» входят в состав серверной лицензии «Ред ОС».

Сертифицированная редакция «Ред ОС 8» предлагает пользователям средства контейнеризации и оркестрации: docker 28.1, kubernetes 1.32 и containerd 1.7. Компоненты прошли испытания по «Требованиям по безопасности информации к средствам контейнеризации» (Приказ ФСТЭК России от 4 июля 2022 г. №118) и могут быть использованы для построения защищенной микросервисной инфраструктуры. Средства контейнеризации «Ред ОС» также входят в состав серверной лицензии «Ред ОС».

Пользователи сертифицированной редакции «Ред ОС 7.3» могут обновиться до сертифицированной редакции «Ред ОС 8» без переустановки системы с помощью утилиты redos-majorupgrade. Инструкция по обновлению предоставляется пользователям с действующим сертификатом технической поддержки.
Telegram-каналы транслирующие новости органов государственной власти РФ

@kremlininfo Президент РФ
@governmentru Правительство РФ
@dumainfo Государственная Дума
@sovfedinfo Совет Федерации

🔹Министерства
@minzdravru Минздрав РФ
@rosmintrudru Минтруд РФ
@minprosvetrf Минпросвещения РФ
@minpromtorgrf Минпромторг РФ
@MinEconomyrf Минэкономразвития РФ
@mincifry Минцифры РФ
@mintransrussia Минтранс РФ
@minprirody Минприроды РФ
@ruminfin Минфин РФ
@minkultrf Минкульт РФ
@minselhozrf Минсельхоз РФ
@rumvd МВД РФ
@minjustrf Минюст РФ
@minenergorf Минэнерго РФ
@minobrnaukirf Минобрнауки РФ
@minsportrf Минспорт РФ

🔹Федеральные службы и агентства
@rospotrebnadzorru Роспотребнадзор
@favtrf Росавиация
@fas_time ФАС России
@rostrudgovru Роструд
@obrnadzorru Рособрнадзор
@roskomnadzorro Роскомнадзор
@rukazna Федеральное казначейство
@fnsru ФНС России
@customsrf ФТС России
@fedsfmru Росфинмониторинг
@fmbaros ФМБА России
@rosstatinfo РосСтат
@rosreestrinfo Росреестр
@rosstandart Росстандарт
@fsagovru Росаккредитация
@rosavtodorru Росавтодор
@rosgvardrf Росгвардия
@rosalcohol Росалкогольтабакконтроль
@roszeldor Росжелдор
@morflotru Росморречфлот
@rpngovru Росприроднадзор
@rosleshozgovru Рослесхоз
@rosnedra Роснедра
@archivesru Росархив

🔹Прочее
@socialfondrf Социальный фонд РФ
@cbrrf Центральный банк РФ
@vsrf_ru Верховный суд РФ
@ksrf_ru Конституционный Суд РФ
@rusledcom Следственный комитет РФ
@genprocru Генпрокуратура РФ
@auditgovru Счетная палата РФ

❗️Также можно подписаться на все эти каналы сразу, просто добавив к себе папку "GovInfo".

➡️ Вот ссылка на папку: https://news.1rj.ru/str/addlist/JGmPX5Zwx0gzOGRi
Просто нажмите на неё и добавьте все нужные Вам каналы нажатием одной кнопки!
Media is too big
VIEW IN TELEGRAM
Михаил Мишустин провел стратегическую сессию по борьбе с кибермошенничеством

💬Распространение интернета, современных средств связи и цифровых решений, безусловно, дает импульс развитию многих отраслей экономики и социальной сферы, существенно упрощает повседневную жизнь, но вместе с тем ставит новые вызовы. Злоумышленники, используя информационные технологии и доверие людей, пытаются получить доступ к их личным кабинетам и банковским счетам, завладеть имуществом💬, – сказал в начале стратсессии глава Правительства.

📌По поручению Президента Правительство создает комплексную систему противодействия цифровым преступлениям:

📲Введена маркировка входящих звонков от бизнеса.

📧Госорганы, кредитные организации, сотовые операторы, цифровые платформы, такие как маркетплейсы, не имеют права информировать граждан и общаться с клиентами через зарубежные мессенджеры.

🛰Операторы связи передают сообщения с данными для входа на портал госуслуг только после окончания телефонного разговора.

📵Вызовы с подмененных номеров теперь пресекаются на уровне сети и не доходят до абонента.

Почти 800 тыс. человек установили самозапрет на оформление новых сим-карт, а свыше 20 млн – на получение потребительских займов.

👨‍💻Появилась возможность отказаться и от рекламных СМС-рассылок и обзвонов, которые часто применяются для навязывания сомнительных товаров и услуг, выманивания персональных данных.

🖥На портале госуслуг есть информационный сервис «Защита от мошенников в сети». Им воспользовались уже более 3 млн человек.

💳Банки внедрили системы анализа транзакций, которые в режиме реального времени предупреждают клиентов о подозрительных операциях и останавливают их.

🛡С помощью антифрод-систем в 2024 году было предотвращено свыше 27 млн операций, совершаемых без добровольного согласия клиентов.

📞Сотовые операторы применяют инструменты анализа трафика, позволяющие в реальном времени блокировать мошеннические вызовы.

🔻В результате принятых мер впервые с июля текущего года зафиксировано снижение количества зарегистрированных цифровых преступлений. За 10 месяцев их общее число уменьшилось на 9,5% по сравнению с аналогичным периодом 2024 года, а если сравнивать октябрь к октябрю, то падение составляет почти четверть.

📑При этом работа не останавливается. Готовится комплекс законодательных решений, который позволит усилить борьбу с цифровыми преступлениями и ускорить их расследование. По поручению Президента идет формирование единой государственной информационной системы, которая обеспечит взаимодействие банков, операторов связи, цифровых платформ и правоохранительных органов.

💬Защита граждан должна быть максимально эффективной. При этом надо создавать такие условия, при которых технологии используются для безопасности людей, а не против них💬, – отметил Михаил Мишустин.

🇷🇺 Подписаться на Правительство России в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
Гарантия безопасности: платформа «Боцман» получила государственную верификацию ФСТЭК России

17 декабря. / C.NEWS /. Платформа контейнеризации «Боцман» от компании «Платформа Боцман» (входит в «Группу Астра») официально получила запись в реестре средств защиты информации Федеральной службы по техническому и экспортному контролю. Этот шаг подтверждает, что решение соответствует строгим требованиям регулятора в сфере информационной безопасности. Об этом CNews сообщили представители «Группы Астра».

Успешное прохождение экспертизы означает, что «Боцман» полностью отвечает положениям ключевого нормативного документа. По результатам проверки платформа была отнесена к четвертому классу защиты, что является признанием зрелости ее архитектуры и надежности встроенных механизмов безопасности.

Фактически получение записи в реестре ФСТЭК России — это прохождение комплексной государственной экспертизы. Она удостоверяет, что технология не только функциональна, но и корректно реализует все заявленные функции контейнеризации, обеспечивая необходимую защищенность данных и устойчивость к потенциальным угрозам. Теперь платформа официально рекомендована к использованию в наиболее критичных сегментах: в государственных информационных системах (ГИС), при обработке персональных данных, на объектах критической информационной инфраструктуры (КИИ), в автоматизированных системах управления технологическими процессами (АСУ ТП) и других защищенных контурах.

Для заказчиков из государственного и корпоративного секторов наличие записи ФСТЭК России служит гарантией и важным критерием выбора. Это прямое свидетельство того, что продукт соответствует установленным стандартам, обеспечивает регламентированные меры защиты и может быть легально внедрен в проектах, где обязательна сертификация или иная форма подтверждения соответствия требованиям регулятора. Таким образом, «Боцман» снимает с организаций егуляторные риски, открывая путь к современной, безопасной и признанной на государственном уровне контейнерной инфраструктуре.

«Внесение платформы «Боцман» в реестр ФСТЭК России — это не просто формальность, а результат многолетней системной работы над безопасностью архитектуры нашего продукта. Мы создавали ее с расчетом на самые жесткие требования, и сегодня государственная экспертиза это подтвердила. Для нас это знак доверия, а для рынка — появление нового, полноценного инструмента для построения защищенных цифровых сред. Предприятия и госорганы могут с уверенностью выбирать российскую технологию контейнеризации для своих критически важных систем», — сказал Игорь Сорокин, коммерческий директор платформ «Боцман» и GitFlic.
Исследование УЦСБ: в 79% компаний внутренняя инфраструктура уязвима для полного захвата злоумышленниками

18 декабря. / КИБЕР МЕДИА /. Согласно данным Центра кибербезопасности ИТ-компании УЦСБ, в 79% проверок внутренней инфраструктуры специалистам удалось реализовать сценарии, которые в реальной атаке привели бы к полному захвату контроля над корпоративной ИТ-средой. Такие результаты были получены в ходе анализа проектов по тестированию на проникновение, проведенных пентестерами УЦСБ в 2025 году в компаниях ключевых отраслей экономики: ИТ, промышленность, финансы, ТЭК, транспорт и госсектор.

Аналитика указывает на распространенную модель, когда защита сфокусирована на периметре, в то время как внутренняя среда зачастую оказывается более уязвимой для продвинутых атак. Даже при защищенном внешнем периметре, как только атакующий преодолевает его (часто через методы социальной инженерии), в 4 из 5 случаев он может закрепиться в инфраструктуре, беспрепятственно эскалировать привилегии и получить доступ к критическим данным и системам.

Статистика выявленных уязвимостей продемонстрировала существенную разницу защищенности внешнего периметра и внутренней сети. Так, 62% найденных во внутренней инфраструктуре уязвимостей имеют высокий уровень риска – воспользовавшись ими, злоумышленник мог бы повышать себе уровень доступа и реализовать недопустимые события. При этом на внешнем периметре преобладали уязвимости среднего уровня риска (в 52% проверок), а уязвимости высокого уровня выявлялись вдвое реже – в 23% проектов. При этом в 15% пентестов недостатки внешнего периметра позволяли напрямую проникнуть во внутреннюю сеть. В оставшихся 85% тестирований на проникновения исследователи находили потенциальные уязвимости, которые при эксплуатации опытными взломщиками могут привести к утечкам данных и компрометации учетных записей.

Анализ также выявил, что в 94% пентестов с применением фишинга, вишинга (голосового фишинга) или подброса флеш-накопителей действия хотя бы одного сотрудника позволяли условному злоумышленнику получить точку входа во внутреннюю сеть. В среднем в рамках фишинговой кампании 13% пользователей открывают вредоносные вложения, а 5% переходят по вредоносным ссылкам из писем. Эффективность вишинга в практике УЦСБ составила около 10%. При использовании физических носителей — таких как QR-коды на распечатанных пентестерами плакатах, или зараженные флеш-накопители, — более чем в половине кампаний хотя бы один из этих методов срабатывал, приводя к компрометации учетной записи или подключению накопителя к рабочей станции.

«Высокий процент успешности атак с использованием социнженерии показывает, что классическая модель «укрепили периметр – и все защищены» не работает. Злоумышленник найдет способ преодолеть внешний периметр, используя человеческий фактор, а затем уязвимости внутренней сети позволят быстро получить контроль над критичными узлами или даже всей инфраструктурой. Поэтому в 2026 году наша команда рекомендует применять комплексный подход, включающий непрерывный харденинг систем и меры повышения осведомленности сотрудников», – отмечает Дмитрий Зубарев, заместитель директора аналитического центра УЦСБ — подразделения Центра кибербезопасности,проводящего тестирования на проникновение.

Согласно итогам исследования, в области конкретных угроз на смену таким исторически распространенным уязвимостям, как Zerologon или BlueKeep, пришли атаки перенаправления аутентификации, в том числе использующие уязвимость CVE-2025-33073 в Windows, техники эксплуатации небезопасных конфигураций служб сертификации ADCS и уязвимости периферийных устройств, например, сетевых принтеров.

В 2026 году эксперт УЦСБ прогнозирует повышение внимания хакеров к российскому ПО, появление новых техник атак на Active Directory и рост применения искусственного интеллекта как атакующими, так и защитниками.
«Лаборатория Касперского»: новый троянец Stealka крадёт данные пользователей Windows

18 декабря. / C.NEWS /. Эксперты «Лаборатории Касперского» обнаружили новую вредоносную программу для кражи данных и назвали её Stealka. Стилер нацелен на компьютеры с операционной системой Windows. Stealka незаметно собирает большие объёмы конфиденциальной информации с заражённых устройств, в том числе логины и пароли, данные платёжных карт и криптовалютных кошельков.

По данным «Лаборатории Касперского», больше всего пользователей, столкнувшихся с троянцем, зафиксировано в России. Однако атаки зловреда обнаружены и в других странах — в том числе в Турции, Бразилии, Германии, Индии.

Как попадает на устройство. Атакующие маскируют стилер, например, под ненастоящие моды и читы для компьютерных игр, активаторы для различных программ. Распространяют зловред в основном на популярных платформах, таких как GitHub или SourceForge, или же на вредоносных сайтах, созданных злоумышленниками и мимикрирующих в том числе под игровые ресурсы. Фальшивые страницы могут выглядеть очень правдоподобно — вероятно, для их разработки прибегали к ИИ-инструментам. При этом, чтобы усыпить бдительность потенциальных жертв, на одном из поддельных ресурсов перед скачиванием имитировался процесс сканирования заражённого файла якобы «защитным решением».

Чем опасен. Stealka был создан на основе другого стилера — Rabbit Stealer — и может собирать на заражённом устройстве конфиденциальную информацию, включая логины и пароли, платёжные данные, сведения о системе, в частности версию ОС, список установленных приложений, запущенных процессов. Однако в основном троянец крадёт данные из установленных браузеров. Stealka обладает и другой функциональностью, например, он может делать снимки экрана компьютера, а в некоторых случаях — дополнительно загружать на скомпрометированный ПК майнер.

«Помимо информации из браузеров, Stealka крадёт конфиденциальные сведения из множества других источников — криптокошельков, мессенджеров, почтовых клиентов, приложений для создания заметок, игровых проектов. При этом для распространения зловреда злоумышленники могут использовать уже похищенные данные людей, например, учётные. В частности, мы обнаружили признаки того, что в одном из случаев атакующие загрузили на специализированный сайт заражённый стилером мод для игры GTA V — со скомпрометированного аккаунта», — сказал Артём Ушков, эксперт по кибербезопасности в «Лаборатории Касперского».

Решения «Лаборатории Касперского» защищают от данной угрозы и детектируют вредоносное ПО как Trojan-PSW.Win64.Stealka.gen.

Чтобы минимизировать риски, «Лаборатория Касперского» рекомендует пользователям: скачивать только лицензионные версии программ из официальных магазинов; настроить двухфакторную аутентификацию для дополнительной безопасности аккаунтов; использовать защитное решение от вендора, эффективность технологий которого подтверждается независимыми тестами, такое как Kaspersky Premium.
Мошенники придумали новый способ обхода антидропперских мер

18 декабря. / anti-malware.ru /. Злоумышленники нашли новый способ обходить меры по противодействию выводу похищенных средств — через криптовалютные операции. Причём исполнители зачастую даже не подозревают, что участвуют в мошеннической схеме. В отличие от классических сценариев, новая модель не требует передачи банковских карт третьим лицам: владельцы карт выполняют операции с криптовалютой, не осознавая, что тем самым помогают обналичивать украденные деньги.

Вознаграждение за такие операции обычно составляет 1–2% от суммы. О схеме говорится в исследовании компании DLBI по мониторингу даркнета, с результатами которого ознакомились «Известия».

По оценке DLBI, новая схема обладает высокой устойчивостью к банковским антифрод-системам: владелец карты формально осведомлён обо всех транзакциях и доступен для проверок, что снижает подозрительность операций.

Как отмечает руководитель ИТ-подразделения агентства «Полилог», эксперт Регионального общественного центра интернет-технологий (РОЦИТ) Людмила Богатырева, злоумышленники активно перестраивают свои подходы на фоне усиленной борьбы с дропами и дропперством. В частности, такие схемы маскируются под легальные операции по покупке криптовалюты или, наоборот, по её выводу в фиат.

По словам менеджера образовательного проекта Servicepipe Ивана Горячева, масштабы применения этой схемы продолжают расти. Этому способствует её простота, ориентация на массовый «наём» и хорошая масштабируемость через мессенджеры и социальные сети.

Классические схемы с дропами стали для преступников слишком рискованными, дорогими и неудобными из-за криминализации такой деятельности. В результате срок «жизни» дропа, как отмечалось ранее, уже в мае не превышал нескольких дней — ещё на этапе внедрения новых мер. Побочным эффектом этого процесса в июле стал даже коллапс на наркорынке.

При этом и новая схема, по мнению эксперта платформы «Мошеловка», заместителя руководителя проекта «За права заёмщиков» Александры Пожарской, несёт серьёзные юридические риски для участников. Налицо корыстный мотив и действия в интересах третьих лиц, что может повлечь уголовную ответственность. Управляющий партнёр компании «Провъ» Александр Киселёв уточняет, что уже сформировавшаяся судебная практика учитывает осознание преступного характера операций, согласованность действий с организаторами схемы и получение выгоды.

При этом, как подчёркивает эксперт агентства «Цифровые коммуникации» Кирилл Карамзин, классические дропы полностью не исчезли: «Традиционная “аренда” карты на месяц за фиксированную плату никуда не делась. Через карту могут провести, например, 500 тысяч или 1 млн рублей, а затем вернуть её владельцу. Но даже при возврате карты такие действия остаются незаконными».

Глава комитета Госдумы по финансовому рынку Анатолий Аксаков напомнил, что привязка банковских счетов к ИНН направлена в том числе на то, чтобы отличать легальную подработку от мошеннических схем. По его словам, человеку, однажды совершившему сомнительную операцию, не позволят повторить её вновь.

Главный юрист продуктовой группы «Контур.Эгида» и Staffcop Ольга Попова даёт простой совет тем, кто не хочет стать дропом «втёмную»: «Нужно придерживаться одного принципа — всё, что принадлежит вам, должно оставаться только вашим, и никто не имеет права этим пользоваться».
Атака GhostPairing позволяет незаметно захватывать аккаунты WhatsApp*

19 декабря. / CYBER MEDIA /. Исследователи компании Gen Digital сообщили о новой фишинговой кампании под названием GhostPairing, которая позволяет злоумышленникам получить полный доступ к аккаунтам WhatsApp* без взлома пароля или SIM-карты. Атака уже зафиксирована в Европе, но её механика универсальна и может применяться в любом регионе.

Сценарий начинается с сообщения от знакомого контакта. Жертве приходит короткий текст вроде «Я нашёл твою фотографию» или «Посмотри, это ты?», к которому прикреплена ссылка. При переходе открывается поддельная страница, визуально копирующая интерфейс Facebook*", где пользователя просят ввести номер телефона якобы для подтверждения доступа к контенту.

После ввода номера запускается стандартный механизм связывания устройств WhatsApp. Пользователь получает код и, не подозревая подвоха, вводит его на фейковой странице. В результате браузер злоумышленника добавляется в аккаунт жертвы как доверенное устройство. С этого момента атакующий получает полный доступ к перепискам, новым сообщениям, медиафайлам и может отправлять сообщения от имени владельца аккаунта.

Особенность GhostPairing в том, что атака не использует программные уязвимости. Злоумышленники эксплуатируют легитимную функцию WhatsApp по привязке дополнительных устройств, полагаясь исключительно на социальную инженерию. Именно поэтому захват аккаунта может остаться незамеченным - уведомления о новом устройстве легко пропустить.

Эксперты отмечают, что скомпрометированные аккаунты часто используются для дальнейшего распространения атаки. Сообщения с фишинговыми ссылками рассылаются уже от имени жертвы, что значительно повышает доверие и ускоряет масштабирование кампании.

* Принадлежит компании Meta, признанной экстремистской организацией на территории Российской Федерации
** Признана экстремистской организацией и запрещена на территории Российской Федерации
Пользователь потерял доступ к Apple ID и всем цифровым данным из-за подарочной карты

19 декабря. / CYBER MEDIA /. Автор личного блога рассказал о потере доступа к Apple ID, которым он пользовался почти 25 лет, после блокировки аккаунта со стороны Apple. Инцидент произошёл после неудачной попытки активировать подарочную карту на крупную сумму. В результате учётная запись была помечена как закрытая в соответствии с правилами Apple Media Services, что привело к полной потере доступа ко всем связанным сервисам и данным.

По словам пользователя, блокировка затронула iCloud, переписку, фотографии, резервные копии, покупки, а также Apple Developer ID. Устройства, привязанные к Apple ID, частично утратили функциональность, а рабочие процессы оказались нарушены из-за недоступности ключевых сервисов и инструментов.

При обращении в службу поддержки Apple пользователь не получил чёткого объяснения причин блокировки. Возможность эскалации обращения отсутствовала, а стандартные процедуры восстановления аккаунта оказались недоступны. Экспорт данных также оказался невозможен, поскольку доступ к учётной записи был полностью заблокирован.
Нажали на «отследить посылку»? Зря. Google раскрыла, как «Магический кот» обчищает карты за секунды

20 декабря. / securitylab.ru /. Google подала в суд на китайскоязычную группировку, которую компания считает ключевым двигателем гигантской волны фишинговых SMS в США в 2025 году. По версии Google, группа под названием Darcula продаёт инструменты, с которыми даже люди без серьёзных технических навыков могут массово рассылать сообщения от имени госслужб и крупных брендов, вести жертв на поддельные сайты и выманивать данные банковских карт.

В иске говорится, что Darcula торгует программным набором, позволяющим «пакетно» запускать SMS-кампании с подменой образа отправителя — например, выдавая себя за IRS или Почтовую службу США. Флагманский продукт группы называется Magic Cat: его описывают как удобный и интуитивный конструктор, который помогает быстро заспамить миллионы номеров ссылками на фейковые страницы, имитирующие сервисы и компании на Западе, а затем собрать введённые жертвами платёжные данные, в том числе номера кредитных карт.

Цель иска, объяснили в Google, — получить юридические основания, чтобы американские суды разрешили изъять и взять под контроль сайты и другую веб-инфраструктуру, на которой держатся операции Darcula. В жалобе компания просит временный запретительный приказ, который позволил бы легально перехватить управление этой инфраструктурой и отключить её, тем самым сорвав рассылки и работу мошеннических страниц.

Личности участников Darcula в основном неизвестны: по данным Google, они общаются преимущественно на упрощённом китайском. В качестве предполагаемого лидера в документе назван Юйчэн Чан, но связаться с ним не удалось. Также иск упоминает ещё 24 ответчиков, чьи имена не раскрываются, потому что Google не знает, кто именно стоит за ними. Компания утверждает, что Чан живёт в Китае, а другие участники находятся в Китае или в других странах.

В заявлении вице-президента Google по судебным разбирательствам Кассандры Найт компания прямо говорит, что идёт в суд, чтобы «закрыть инфраструктуру» масштабной мошеннической операции. По оценке Google, именно она была ответственна за 80% всех фишинговых SMS за один из периодов ранее в этом году. Компания заявляет, что Darcula и связанные с ней участники могли похитить почти 900 тысяч номеров банковских карт, включая почти 40 тысяч — у американцев. Только с сентября по ноябрь Google получила более 5 тысяч жалоб от пользователей Google Messages — приложения по умолчанию для SMS на смартфонах Google Pixel — на сообщения, связанные со схемами Darcula.

Отдельно упоминается расследование норвежской вещательной компании NRK: она анализировала крупные массивы данных о Magic Cat, которые были получены исследователями кибербезопасности, и пришла к выводу, что за рассылками стояли более 600 операторов мошеннических кампаний. По данным NRK, при всей широте «масок» под западные компании и госструктуры, инструменты Magic Cat не позволяли выдавать рассылки за отправленные от имени Китая.

История вписывается в более широкую картину роста ущерба от кибермошенников в США: в ежегодном отчёте FBI Internet Crime Complaint Center говорится, что в прошлом году американцы сообщили о рекордных $16,6 млрд, похищенных киберпреступниками.
Ваш компьютер вам врёт: в BIOS написано «защищено», а на деле — заходи, кто хочет

20 декабря. / securitylab.ru /. На некоторых материнских платах, использующих прошивку UEFI, обнаружена серьёзная уязвимость, из-за которой системы оказываются незащищёнными от атак с прямым доступом к памяти на ранней стадии загрузки. Хотя программное обеспечение утверждает, что защита от таких вмешательств активирована, на деле она не срабатывает из-за некорректной инициализации IOMMU — модуля, ограничивающего доступ периферийных устройств к оперативной памяти.

В результате, злоумышленник, имеющий физический доступ к компьютеру, может использовать совместимое с DMA устройство, чтобы считывать или изменять данные до того, как операционная система включит собственные механизмы защиты.

Основу доверенной загрузки современных устройств составляют два компонента: UEFI и IOMMU. Первый отвечает за начальную настройку оборудования и применение базовых мер безопасности. Второй обеспечивает контроль за прямым доступом к памяти со стороны подключённых устройств. Однако в затронутых прошивках есть расхождение между заявленной и фактической реализацией защиты — несмотря на то, что интерфейс сообщает об активных ограничениях, фактически они не работают.

Проблема затрагивает материнские платы от нескольких крупных производителей. В их прошивке защита не активируется на этапе передачи управления от прошивки к операционной системе. Это открывает окно возможностей для атак с использованием устройств, подключаемых по шине PCI Express, позволяя вмешиваться в загрузку или получать доступ к конфиденциальной информации. Такой сценарий особенно опасен в ситуациях, где физический доступ к компьютеру невозможно полностью исключить.

Для устранения уязвимости производители начали выпускать обновления прошивок, в которых процесс включения IOMMU откорректирован. Специалисты призывают устанавливать эти версии как можно скорее. Особенно это касается систем, работающих в средах с особыми требованиями к изоляции и доверию, например в виртуализированных или облачных инфраструктурах, где IOMMU используется для разграничения доступа между компонентами.

По информации координационного центра CERT при Институте программной инженерии, проблема зафиксирована на платах ASRock, ASUS, GIGABYTE и MSI. При этом устройства от AMD, Intel, American Megatrends, Insyde и других поставщиков не подвержены уязвимости. Сообщается, что в обнаружении недостатка принимали участие сотрудники компании Riot Games, а координацию с производителями обеспечивал тайваньский национальный CERT.

Специалисты подчёркивают, что игнорирование проблемы может привести к компрометации системы до загрузки операционной среды, а значит — к полному подрыву доверия к платформе. Отслеживать выход обновлений стоит напрямую на сайтах производителей, поскольку процесс выпуска исправлений идёт по разным графикам.
Обзор кибератак и уязвимостей за прошедшую неделю: 15 - 19 декабря 2025

21 декабря. / CYBER MEDIA /. Редакция Cyber Media отобрала ключевые события в мире кибербезопасности, произошедших на этой неделе. В дайджест вошли сразу несколько показательных инцидентов: массовое использование нового фишингового набора для атак на корпоративные аккаунты, сохраняющийся высокий уровень утечек данных российских компаний, выявление скрытого сбора переписок пользователей с ИИ-чатами через VPN-расширение, а также первые зафиксированные случаи кибершпионажа, где значительная часть операции выполнялась с помощью искусственного интеллекта. Особое внимание вызвала атака GhostPairing, позволяющая незаметно захватывать аккаунты в социальных сетях без прямого взаимодействия с жертвой.

Фишинговый набор Spiderman массово используется для кражи корпоративных учётных данных

Исследователи зафиксировали активное распространение нового фишингового набора под названием Spiderman, который используется для компрометации корпоративных аккаунтов. Инструмент позволяет злоумышленникам быстро разворачивать поддельные страницы сервисов и перехватывать логины, пароли и коды двухфакторной аутентификации. Отмечается, что набор применяется в масштабных кампаниях против компаний из разных отраслей, а его функциональность упрощает проведение атак даже для операторов с низким уровнем подготовки.

В 2025 году выявлено более 200 крупных утечек данных российских компаний

Аналитики по итогам 2025 года зафиксировали более 200 масштабных утечек данных, затронувших российские компании. Речь идёт о случаях публикации корпоративных и пользовательских баз данных в открытых источниках и на специализированных площадках. В материалах отмечается, что количество выявленных инцидентов остаётся высоким, а сами утечки продолжают охватывать различные отрасли экономики, включая коммерческий и государственный секторы.

Расширение Urban VPN уличили в сборе переписок пользователей с ИИ-чатами

Исследователи выявили, что популярное браузерное расширение Urban VPN осуществляло сбор данных из переписок пользователей с ИИ-чатами. Согласно опубликованным данным, расширение получало доступ к содержимому страниц с чат-сервисами и перехватывало вводимую информацию. В материале подчёркивается, что подобная функциональность создаёт риски для конфиденциальности пользователей, особенно с учётом широкой популярности инструмента.

Исследователи сообщили о срыве кибершпионской операции, почти полностью выполненной ИИ

Эксперты по кибербезопасности заявили о выявлении и блокировке кибершпионской операции, в которой ключевые этапы атаки выполнялись с применением искусственного интеллекта. По данным исследования, ИИ использовался для автоматизации разведки, анализа инфраструктуры и подготовки атакующих действий. Отмечается, что операция не была доведена до завершения, однако сам факт её реализации указывает на рост роли ИИ в сложных целевых атаках.

Атака GhostPairing позволяет незаметно захватывать аккаунты WhatsApp

Исследователи сообщили о новой атаке под названием GhostPairing, которая позволяет злоумышленникам получить доступ к аккаунтам WhatsApp* без взлома пароля или SIM-карты. Атака основана на злоупотреблении штатным механизмом привязки дополнительных устройств и реализуется с помощью социальной инженерии. Жертву убеждают выполнить действия, в результате которых атакующий получает доступ к переписке, контактам и новым сообщениям, при этом компрометация может остаться незамеченной.

* Принадлежит компании Meta, признанной экстремистской организацией на территории Российской Федерации
Firebox рвут на куски прямо сейчас — критическая дыра топит корпоративные сети без пароля и удалённо

21 декабря. / securitylab.ru /. WatchGuard предупредила клиентов о критической уязвимости в межсетевых экранах Firebox, которая уже используется злоумышленниками в реальных атаках. Речь идёт об ошибке удалённого выполнения кода, позволяющей захватить устройство без какой-либо аутентификации и без участия пользователя. Компания настоятельно рекомендует как можно скорее установить обновления.

Проблема отслеживается под идентификатором CVE-2025-14733 и затрагивает широкий диапазон версий Fireware OS. Под удар попали сборки ветки 11.x, начиная с 11.12.4 Update1, все релизы 12.x, включая 12.11.5, а также линейка 2025.1 вплоть до версии 2025.1.3. Ошибка кроется в некорректной обработке данных, приводящей к записи за пределами допустимого диапазона памяти, что открывает атакующему прямую дорогу к выполнению произвольного кода на незащённом устройстве.

Эксплуатация не требует сложных условий. По данным WatchGuard, атаки имеют низкий уровень сложности и не предполагают никаких действий со стороны администратора или пользователя. Достаточно сетевого доступа к уязвимому компоненту. При этом важная деталь касается конфигурации: Firebox становится уязвимым, если на нём используется VPN на базе IKEv2. Однако даже удаление проблемных настроек не всегда гарантирует безопасность.

Компания отдельно подчёркивает, что риск может сохраняться и в тех случаях, когда мобильный VPN с IKEv2 или туннель между офисами с динамическим пиром уже были удалены. Если при этом остаётся активным branch office VPN с IKEv2, настроенный на статический шлюз, устройство всё равно может быть скомпрометировано. Именно такие остаточные конфигурации, по словам разработчика, создают ложное ощущение защищённости.

Помимо обновлений, WatchGuard опубликовала индикаторы компрометации, чтобы администраторы могли проверить, не было ли их оборудование уже атаковано. В случае обнаружения подозрительной активности компания рекомендует немедленно сменить все локально хранимые секреты на уязвимых устройствах, включая ключи и пароли.
🔹Ботнет Kimwolf захватил миллионы Android-устройств

22 декабря. / CYBER MEDIA /. Исследователи из QiAnXin XLab обнаружили крупный ботнет под названием Kimwolf, который заразил как минимум 1,8 млн Android-устройств по всему миру. В группу заражённых входят преимущественно «умные» телевизоры, ТВ-приставки и планшеты, что делает её одной из крупнейших сетей такого рода на сегодняшний день.

Kimwolf оснащён широким набором функций. Основная активность - распределённые атаки отказа в обслуживании (DDoS), причём в период с 3 по 5 декабря исследования зафиксировали около 2,7 млн уникальных IP-адресов, взаимодействовавших с сервером управления ботнетом, что свидетельствует о масштабах кампании. Помимо DDoS он поддерживает прокси-перенаправление трафика, удалённый доступ и управление файлами на инфицированных устройствах, что превращает заражённые девайсы в инструмент для различных злоумышленнических задач.

Аналитики отметили связь Kimwolf с другой крупной Android-угрозой - Aisuru. Вредоносные скрипты, используемые в кампаниях обоих ботнетов, имеют сходство, а зловредные файлы подписаны одинаковыми цифровыми сертификатами. Это указывает на возможное участие одной и той же группы разработчиков или эволюцию предыдущей угрозы.

География заражения распределена по всему миру, с высокой активностью в Бразилии, Индии, США, Аргентине, ЮАР и на Филиппинах. Среди часто заражаемых устройств - модели TV BOX, SuperBOX, X96Q, SmartTV и MX10. Эксперты предупреждают, что небезопасные Android- и IoT-устройства остаются критической уязвимостью в глобальной кибербезопасности: их легко захватить и использовать в составе распределённых сетей для масштабных атак.
Более 70% утечек данных в России за год пришлось на госсектор

22 декабря. /КОММЕРСАНТ /. Хакеры власть не признают. За 2025 год 73% всех утечек данных из российских организаций пришлось на госсектор. В топе по уязвимым направлениям также сферы ритейла и услуг. Аналитики отмечают, что такая ситуация в государственных структурах связана с политической мотивацией хакеров, а также низким уровнем кибербезопасности некоторых организаций. В перспективе при сохранении геополитической напряженности число утечек продолжит расти, прогнозируют они.

“Ъ” ознакомился с данными компании «Еca Про» (входит в ГК «Кросс технолоджис») о росте утечек данных из российских организаций в 2025 году. Из них следует, что лидером по числу утечек стал госсектор (73%) — за отчетный период было слито более 105 млн строк данных с записями о пользователях и компаниях. На втором мест — ритейл (19%), на третьем — сфера услуг, куда входят, например, образование, онлайн-сервисы, медицина (6,5%). Всего за год утекло более 145 млн строк.

Как считают в компании, «лидерство» госсектора в первую очередь связано с политической мотивацией хакеров, которые нацелены на государственные организации.

На уязвимость сегмента также влияют низкий уровень кибербезопасности многих организаций из-за «халатности сотрудников и недостатка финансирования». Ранее “Ъ” писал, что за первую половину 2025 года доля совершаемых с целью шпионажа кибератак достигла 36%, а каждая пятая атака носила идеологический характер. В целом за январь—июль на долю госсектора пришлось 29% всех совершаемых атак ради шпионажа. В ГК «Солар» подтверждают лидерство госсектора по количеству утекших строк данных, однако в целом за январь—сентябрь, напротив, видят уменьшение сообщений об утечках баз данных российских компаний на 17% год к году.

При этом в F6 видят рост утечек строк с данными пользователей почти на 68%, до 767 млн, однако количество слитых баз данных в тематических Telegram-каналах и на андерграундных форумах сократилось на 50%, до 225 штук. Разницу в подсчетах можно объяснить разными методиками, кроме того, любая статистика будет «приблизительной», поскольку не все утечки попадают в общий доступ, поясняет начальник отдела по ИБ компании «Код безопасности» Алексей Коробченко. «Злоумышленники особенно активно используют уязвимости в легитимном ПО. Например, браузеры на базе Chrome, мессенджер Telegram, Linux. Если говорить о вредоносном ПО, то чаще всего хакеры использовали трояны-стилеры, например Lumma Stealer, программы-вымогатели и различные бэкдоры»,— напоминает он.
Россия под атакой: Самые атакуемые сферы в России это ИТ, телекоммуникации и розничная торговля

22 декабря. / C.NEWS /. В России в 2025 г. на ритейл пришлось больше всего хакерских кибератак с высоким уровнем ущерба, когда ИТ-сервисы и даже ИТ-инфраструктура компаний оказывались недоступны или были полностью уничтожены. По данным экспертов Bi.Zone, на долю отрасли пришелся 31% всех обращений о таких ИТ-инцидентах.
Отрасли в зоне риска

Эксперты Bi.Zone 22 декабря 2025 г. назвали самые атакуемые хакерами сферы в России, об этом CNews сообщили представители Bi.Zone. По данным экспертов, на долю отрасли пришелся 31% всех обращений о таких ИТ-инцидентах.

В России в 2025 г. на ритейл пришлось больше всего хакерских кибератак с высоким уровнем ущерба, когда онлайн-сервисы и ИТ-инфраструктура у бизнеса оказывались недоступны или были полностью уничтожены. «Мы фиксируем все более частое использование вайперов — разрушительных ИТ-инструментов, которые полностью уничтожают данные и сетевое оборудование», — пояснил руководитель управления по борьбе с киберугрозами Bi.Zone Михаил Прохоренко.

Со слов экспертов кибербезопасности, в уходящем году ритейл также стал лидером по утечкам данных: почти 40% всех случаев. Причиной инцидентов в большинстве случаев является устаревшая ИТ-инфраструктура и слабое сегментирование сетей.

За ИТ-отраслью следует розничная торговля с долей 26% от общего количества киберрасследований. ИТ-специалисты по информационной безопасности (ИБ) отмечают, что злоумышленники проявляют интерес даже к небольшим компаниям этого сектора. Такие компании часто выступают подрядчиками крупных организаций и могут служить точкой входа в интранет более защищенных структур.

Увеличилась скрытность

ИБ-специалисты фиксируют рост среднего срока скрытого пребывания злоумышленников в корпоративных сетях. Если в 2024 г. этот показатель составлял 25 дней, то в декабре 2025 г. он увеличился до 42 дней.

По данным Bi.Zone, в 2025 г. минимальное время развития кибератаки от момента скрытого проникновения в ресурсы компании до начала активного взлома составило 12,5 минуты. Максимальный же зафиксированный период достиг 181 дня т.е. почти пол года.

Кибератаки на предприятия

По данным Bi.Zone и Curator, в I квартале 2025 г. на промышленные компании пришлось от 6 до 11% всех целевых кибератак на российские организации, о чем информировал CNews.

В то же время специалисты сервиса Anti-DDoS группы компаний «Солар» с января по апрель 2025 г. зафиксировали 4,6 тыс. DDoS-атак, направленных на предприятия промышленного сектора.

В среднем на одну компанию пришлось 72 атаки — это почти на 42% меньше, чем за аналогичный период 2024 г., и на 53% меньше по сравнению с тем же отрезком 2023 г. В 57% случаев атаки на промышленные компании совершались с целью шпионажа, а в 43% — с целью финансовой выгоды, уточнял представитель Bi.Zone.

По оценке аналитиков, выкуп, запрашиваемый вымогателями, в 2024 г. для крупных и средних предприятий начинался от 5 млн руб. Как предупредили эксперты по кибербезопасности, если раньше в действиях хакеров преобладали финансовые цели, то в 2025 г. растет доля кибератак с политической подоплекой и шпионажем, что является следствием глобального переустройства мира.
🔸ФСТЭК определила угрозы безопасности от искусственного интеллекта

23 декабря. / ВЕДОМОСТИ /. Федеральная служба по техническому и экспортному контролю (ФСТЭК) впервые внесла в банк данных угроз (БДУ) информационной безопасности риски, связанные с искусственным интеллектом (ИИ), следует из сообщения на сайте регулятора.

В перечне описаны специфичные технологии ИИ, уязвимости в которых могут использоваться злоумышленниками в кибератаках. Это, в частности, модели машинного обучения, наборы обучающих данных (датасеты), а также RAG (Retrieval Augmented Generation – подход, при котором ответ генерируется на основе данных, полученных из внешних источников) и LoRA-адаптеры (Low-Rank Adaptation – подход, который позволяет адаптировать большие модели к конкретным задачам).

Также в разделе описаны векторы возможных атак, например эксплуатация уязвимостей в фреймворках (шаблонах) для ИИ, модификация системных промптов (запросов) или конфигураций агентов, а также DoS-атаки (атака, при которой используется одно устройство), направленные на исчерпание квоты запросов.
Google Chrome хуже других браузеров защищает приватность пользователей

23 декабря. / CYBER MEDIA /. Отчёт Digitain о приватности браузеров показал, что Google Chrome входит в число решений с наименее эффективной защитой пользовательских данных.

По результатам тестирования Chrome получил 76 баллов из 99 по показателю Privacy Risk Score, где более высокое значение означает больший риск для конфиденциальности. Это один из самых высоких показателей риска среди популярных браузеров.

В части защиты от фингерпринтинга Chrome набрал 68 баллов, что указывает на частичную способность противостоять идентификации устройства по техническим параметрам. При этом в категории блокировки трекеров браузер получил 0 баллов, фактически не ограничивая сбор данных о действиях пользователя сторонними сервисами.

Для сравнения, ряд альтернативных браузеров показал более низкие показатели риска за счёт встроенной блокировки трекеров и дополнительных механизмов защиты. В отчёте указано, что именно отсутствие таких механизмов у Chrome значительно снижает уровень приватности.

Авторы исследования отмечают, что популярность браузера не коррелирует с уровнем защиты данных. Используемая в Chrome модель обработки пользовательской информации и тесная интеграция с рекламной экосистемой делают его менее устойчивым к отслеживанию.

Вывод отчёта сводится к тому, что пользователям, для которых конфиденциальность является приоритетом, стоит учитывать эти показатели при выборе браузера и обращать внимание на решения с более низким уровнем Privacy Risk Score.