true_secator | Unsorted

Telegram-канал true_secator - SecAtor

41023

Руки-ножницы российского инфосека. Для связи - mschniperson@mailfence.com

Subscribe to a channel

SecAtor

Verizon выкатила отчет по утечкам данных (DBIR 2026), констатируя, что наиболее распространенным способом доступа к данным при утечках в 2025 году стала эксплуатация уязвимостей (опередив кражу учетных данных).

Дело в том, что искусственный интеллект ускоряет атаки, задержки с установкой исправлений усугубляются, при этом количество случаев взлома с использованием программ-вымогателей и сторонних вредоносных ПО продолжает расти.

Число проанализированных инцидентов увеличилось до 31 000. Из них более 22 000 представляют собой подтвержденные нарушения, что почти вдвое больше по сравнению с 12 195 в прошлом году.

Примерно 31% утечек данных произошли в результате использования неустраненных уязвимостей. Злоупотребление учетными данными, которое было основной точкой входа в систему согласно прошлогоднему отчету DBIR, составило 13% от общего числа утечек.

По данным Verizon, злоумышленники используют ИИ для ускорения эксплуатации уязвимостей, и время, отведенное на защиту, сократилось с месяцев до нескольких часов.

Такое быстрое использование известных уязвимостей искусственным интеллектом может создать кризис компетенций у ИБ-специалистов, что подчеркивает острую необходимость уделять приоритетное внимание фундаментальным методам обеспечения безопасности и управления рисками.

Исследование также показывает, что организации по-прежнему испытывают трудности с устранением уязвимостей. Среднее время полного обновления программного обеспечения увеличилось до 43 дней в 2025 году по сравнению с 32 днями в предыдущем году.

В прошлом году организации устранили лишь 26% уязвимостей, указанных в каталоге известных эксплуатируемых уязвимостей (KEV) CISA, что меньше, чем 38% в 2024 году.

В среднем количество критических ошибок (определяемых в отчете как баги, включенные в список KEV), которые организациям пришлось исправлять, было на 50% выше по сравнению с данными предыдущего года.

Результаты Verizon DBIR за 2026 год поразительны, поскольку подтверждают то, о чем в сообществе говорили годами: эксплуатация уязвимостей в настоящее время является основным вектором взлома, и организации по-прежнему просто не устраняют недостатки достаточно быстро.

Ransomware замечено в 48% подтвержденных случаях взлома в 2025, по сравнению с 44% в предыдущем году, в то время как суммы выкупов снизились, а средняя сумма выплаты упала ниже 140 000 долл. Согласно отчету, только 31% жертв программ-вымогателей заплатили выкуп.

Увеличение зависимости от стороннего ПО и сервисов расширило поверхность атаки организаций и привело к 60% увеличению числа утечек данных с участием третьих лиц в прошлом году, достигнув 48% от общего числа.

Злоумышленники все чаще используют ИИ для определения целей, получения первоначального доступа, а также разработки вредоносного ПО и инструментов.

В среднем злоумышленники использовали ИИ в 15 различных задокументированных методах, а некоторые использовали до 40 или 50. Большая часть разработки вредоносного ПО и инструментов с помощью ИИ была связана с хорошо известными и определенными методами атак, при этом в среднем 55 существующих известных примеров вредоносного ПО выполняли одни и те же функции.

В 62% случаев утечки данных были связаны с человеческим фактором, социнженерия - в 16%, а средний показатель успешности фишинговых атак, ориентированных на мобильные устройства, был на 40% выше, чем при атаках по электронной почте.

Теневой ИИ продолжает оставаться серьезной проблемой для предприятий, поскольку 67% пользователей получают доступ к сервисам ИИ с корпоративных устройств, используя учетные записи, не относящиеся к корпоративным. В целом, 45% сотрудников являются постоянными пользователями ИИ, по сравнению с 15% в прошлом году.

Учитывая, что злоумышленники все чаще нацеливаются на распространенные уязвимости в коде, необходимо уделять приоритетное внимание поиску и устранению уязвимостей на этапе разработки, а не через месяцы или даже год. Это еще важнее, поскольку GenAI продолжает менять подход к оценке уязвимостей кода.

Читать полностью…

SecAtor

В продолжение к посту выше:

Одно из ключевых нововведений, обнаруженных Endor Labs в новом варианте Shai Hulud, - это возможность генерировать действительные аттестации происхождения Sigstore путем использования токенов OpenID Connect (OIDC) из скомпрометированных сред CI и отправки их в Fulcio и Reko.

Аналогичные возможности были обнаружены в полезной нагрузке, доставленной в ходе атаки TanStack, приписываемой TeamPCP, когда злоумышленник опубликовал вредоносные версии пакетов с проверяемой аттестацией происхождения в соответствии с требованиями SLSA.

В результате вредоносные пакеты npm могут выглядеть как легитимно подписанные и проходить стандартные проверки происхождения, несмотря на наличие вредоносного ПО, крадущего учетные данные.

В этой атаке также присутствует способность к самораспространению. Вредоносное ПО проверяет украденные токены npm, сканирует пакеты, принадлежащие жертве, загружает архивы tar, внедряет вредоносную полезную нагрузку и повторно публикует зараженные пакеты с увеличенными номерами версий.

Учитывая, что код Shai Hulud недавно был опубликован на GitHub группой TeamPCP и уже использовался в атаках, установить авторство новой кампании становится сложнее.

По данным Socket, этот вариант технически отличается от более ранних полезных нагрузок Mini Shai-Hulud, но обладает теми же эксплуатационными характеристиками.

Полезные нагрузки AntV отличаются от более ранних артефактов Mini Shai-Hulud, таких как router_init.js от TanStack и router_runtime.js, связанных с Intercom.

В примере AntV используется файл index.js корневого уровня, другая основная точка управления и контроля, а также меньший объем полезной нагрузки. Однако основная операционная модель остается неизменной.

Aikido Security подтверждает, что, хотя основная модель осталась прежней, есть некоторые отличия. Размер полезной нагрузки уменьшился, а также обеспечено постоянное присутствие через бэкдоры, внедренные в конфигурации VS Code и Claude Code.

Исследователи предупреждают, что это может указывать на то, что «злоумышленник обдумывает, что произойдет после того, как первоначальная уязвимость будет устранена».

Разработчикам, загрузившим зараженные npm-пакеты, рекомендуется немедленно удалить их или откатиться до заведомо исправной версии, выпущенной до 18 мая, а затем аннулировать и обновить все скомпрометированные учетные данные.

IOCs и рекомендации по обнаружению, устранению и смягчению последствий - в отчетах Socket, Endor Labs, Aikido Security и Step Security.

Читать полностью…

SecAtor

Недавно исправленная уязвимость повышения привилегий в Linux теперь имеет общедоступный PoC, позволяющий локальным злоумышленникам получить права root в системах Arch Linux.

Уязвимость, получившая название PinTheft от команды безопасности V12 и до сих пор ожидающая присвоения идентификатора CVE, затрагивает протокол RDS (Reliable Datagram Sockets) ядра Linux и была исправлена в начале этого месяца.

PinTheft - это эксплойт для повышения локальных привилегий в Linux, использующий механизм двойного освобождения памяти с нулевым копированием в RDS, который может быть преобразован в перезапись кэша страниц с помощью фиксированных буферов io_uring.

Ошибка заключалась в механизме отправки нулевого копирования RDS. Функция rds_message_zcopy_from_user() закрепляет страницы пользователя по одной.

Если последующая страница завершается с ошибкой, механизм обработки ошибок удаляет уже закрепленные страницы, и последующая очистка сообщений RDS снова удаляет их, поскольку записи в списке разброса и счетчик записей остаются активными после очистки уведомления о нулевом копировании. Каждая неудачная отправка нулевого копирования может украсть одну ссылку с первой страницы.

В версии V12 также был выпущен эксплойт PoC, который крадет ссылки на FOLL_PIN до тех пор, пока io_uring не останется с украденным указателем страницы, что позволяет ему получить корневую оболочку.

Однако, помимо загрузки модуля RDS в целевую систему, для успешной эксплуатации PinTheft также требуются определенные условия, включая включение API ввода-вывода Linux io_uring, читаемый исполняемый файл с правами SUID-root и поддержку x86_64 для включенной полезной нагрузки.

Это значительно ограничивает поверхность атаки, при этом в версии V12 указано, что модуль RDS включен по умолчанию только в Arch Linux из наиболее распространенных дистрибутивов Linux.

Пользователям Linux, использующим затронутые дистрибутивы, рекомендуется как можно скорее установить последние обновления ядра либо использовать меры для блокировки попыток эксплуатации уязвимости.

Читать полностью…

SecAtor

Как мы и предполагали, вредоносная программа Shai-Hulud, попавшая в сеть на прошлой неделе, теперь активно используется в новых атаках на Node Package Manager (npm): зараженные пакеты появились уже в минувшие выходные дни.

Некто deadcode09284814 выкатил четыре вредоносных пакета в npm и внедрил в один из них необфусцированную версию Shai-Hulud, которая нацелена на получение учетных данных разработчика, секретных ключей, данных криптокошельков и информации об учетной записи.

Все вредоносные пакеты содержали процедуры, которые извлекали информацию, такую как учетные данные и файлы конфигурации, но один из них также превращал систему в бота для распределенных атак типа DDoS.

Исследователи OXsecurity обнаружили вредоносные загрузки в выходные дни и заметили, что злоумышленник использовал имена с орфографическими ошибками (типосквоттинг), нацеленные на пользователей Axios, а также на некоторые общие имена:

- chalk-tempalte – клон Shai-Hulud, приписываемый TeamPCP, ответственной за недавнюю атаку Mini Shai-Hulud на цепочку поставок ПО.
- deadcode09284814/axios-util – программа для кражи учетных данных и облачной конфигурации;
- axois-utils – Infostealer и DDoS-ботнет;
- color-style-utils – базовый инструмент для кражи информации, нацеленный на криптокошельки и IP.

Shai-Hulud появилась на GitHub на прошлой неделе, сопровождаемая сообщением, предположительно от TeamPCP, со словами: «И снова - пусть бойня продолжается. Подарок от TeamPCP».

Пакет chalk-template, по всей видимости, является первым задокументированным случаем клонирования Shai-Hulud, развернутого в npm, хотя OXsecurity отмечает, что это не сложный пример, а скорее неизмененная копия просочившегося исходного кода без какой-либо защиты.

Вредоносная программа крадет учетные данные, секреты, данные криптокошелька и информацию об учетной записи, а затем передает их на сервер C2 по адресу 87e0bbc636999b[.]lhr[.]life.

Код сохраняет функциональность публикации на GitHub, поэтому он загружает украденные учетные данные в общедоступные автоматически сгенерированные репозитории.

Из остальных трех пакетов axois-utils выделяется тем, что, помимо функций кражи информации, присутствующих во всех четырех пакетах, он также включает в себя возможность проведения DDoS-атак.

Пакет поддерживает атаки типа HTTP, TCP и UDP flood, а также атаки типа TCP reset, при этом исследователи обнаружили внутренние упоминания о «фантомном боте».

Кампания Shai-Hulud, задокументированная в сентябре 2025 года, неоднократно повторялась, похищая данные разработчиков путем внедрения вредоносного ПО в легитимные проекты.

После кражи учетных данных для аккаунтов с правами на публикацию, похищенная информация становилась доступной в общедоступных репозиториях GitHub. Эти кампании приписывались хакерской группе TeamPCP.

В предыдущем отчете OXsecurity сообщала, что злоумышленники быстро скопировали исходный код вредоносного ПО и начали модифицировать его для расширения его возможностей.

Исследователи рекомендуют разработчикам, загрузившим зараженные npm-пакеты, немедленно удалить их и сменить учетные данные и API-ключи в затронутых системах. По данным OXsecurity, общее количество загрузок четырех пакетов составило 2678.

Читать полностью…

SecAtor

Новый мощный удар силовики нанесли по киберподполью Ближнего Востока и Северной Африки в рамках операции Ramz при координации Интерпола.

Правоохранителям удалось задержать более 200 человек и идентифицировать еще 382 подозреваемых из 13 стран, включая Алжир, Бахрейн, Египет, Ирак, Иордания, Ливан, Ливия, Марокко, Оман, Палестина, Катар, Тунис и ОАЭ.

Помимо арестов, изъято 53 сервера, использовавшихся для фишинга, распространения вредоносного ПО и мошенничества. В числе пострадавших более 3867 пользователей, что было установлено на основе почти 8000 пакетов разведывательной информации, полученных с оборудования.

Основная цель силовиков - нейтрализация угроз, связанных с фишингом и вредоносным ПО, а также противодействие кибермошенничеству, наносящим серьезный ущерб региону.

Для этих целей Интерпол задействовал возможности ряда частных компаний, прежде всего, для отслеживания вредоносной инфраструктуры, среди них: Лаборатория Касперского, Group-IB, The Shadowserver Foundation, Team Cymru и TrendAI.

Среди наиболее примечательных результатов операции Ramz следующие:

- Нейтрализация скомпрометированных устройств, которые скрытно задействовались для распространения вредоносного ПО в Катаре;

- В Иордании раскрыта мошенническая схема с инвестициями, в рамках которой 15 рабочих из Азии, ставших жертвами торговли людьми, были вынуждены участвовать в мошеннических схемах, двое организаторов были арестованы;

- Отключение уязвимого сервера в Омане, зараженного вредоносным ПО и содержащего конфиденциальные данные;

- В Алжире закрыта платформа, предоставляющая услуги фишинга, и арестован один подозреваемый;

- Изъяты устройства и заблокированы банковские реквизиты, связанные с фишинговыми операциями в Марокко, в отношении нескольких подозреваемых начато судебное расследование.

Таким образом, Ramz - это уже третья крупная операция Интерпола по борьбе с киберпреступностью в этом году.

В марте силовики провернули операцию Синергия III, в результате которой были заблокированы 45 000 вредоносных IP, изъяты 212 устройств и серверов, а также арестованы 94 человека в 72 странах за участие в фишинге, хакерстве, мошенничестве и распространении вредоносного ПО.

Еще ранее в феврале правоохранители арестовали 651 подозреваемого в 16 африканских странах в рамках операции Красная карточка 2.0, основными целями которой стало кибермошенничество, махинации с мобильными платежами и фейковые приложения для кредитования, в результате которых был причинен ущерб на сумму более 45 млн. долл.

Читать полностью…

SecAtor

Исследователь выкатил демонстрационный PoC для 0-day, позволяющей повысить привилегии в Windows и получившей название MiniPlasma. Эта уязвимость дает злоумышленникам возможность получить системные привилегии в полностью обновленных системах Windows.

Обнаружение и раскрытие приписывается исследователю Chaotic Eclipse или Nightmare Eclipse, который выложил исходный код и исполняемый файл на GitHub, заявляя, что Microsoft ненадлежащим образом устранила ранее обнаруженную уязвимость в 2020 году.

По словам исследователя, уязвимость затрагивает cldflt.sys драйвер Cloud Filter и его подпрограмму HsmOsBlockPlaceholderAccess,
о которой первоначально сообщил Microsoft исследователь Google Project Zero Джеймс Форшоу в сентябре 2020 года.

В то время уязвимости был присвоен идентификатор CVE-2020-17103, и, как сообщается, она была исправлена в декабре 2020 года.

Chaotic Eclipse пояснил: по результатам исследования выяснилось, что та же самая проблема, о которой сообщалось Microsoft в рамках проекта Google Project Zero, на самом деле всё ещё существует и не исправлена. Оригинальный PoC от Google работал без каких-либо изменений.

Причем независимые тесты на полностью пропатченной системе Windows 11 Pro с последними обновлениями Patch Tuesday за май 2026 года на стандартной учетной записи пользователя показали, что после запуска эксплойта открылась командная строка с правами SYSTEM.

Уилл Дорманн из Tharros также wdormann/116584206761334151">подтвердил работоспособность эксплойта в ходе своих тестов на последней общедоступной версии Windows 11. Однако он отметил, что уязвимость не работает в последней сборке Windows 11 Insider Preview Canary.

По всей видимости, уязвимость использует некорректный способ обработки создания ключей реестра драйвером Windows Cloud Filter через недокументированный API CfAbortHydration.

В первоначальном отчете Форшоу утверждалось, что эта уязвимость позволяет создавать произвольные ключи реестра в пользовательском разделе .DEFAULT без надлежащей проверки доступа, что потенциально может привести к повышению привилегий.

В свою очередь, Microsoft сообщает об исправлении ошибки в рамках декабрьского Patch Tuesday 2020 года, однако Chaotic Eclipse утверждает, что уязвимость все еще может быть использована злоумышленниками.

MiniPlasma - это последняя из серии утечек информации о 0-day в Windows, опубликованных исследователем за последние несколько недель.

Серия разоблачений началась в апреле с BlueHammer, уязвимости локального повышения привилегий в Windows (CVE-2026-33825), за которой последовала еще одна уязвимость повышения привилегий, RedSun, и инструмент DoS-атак для Windows Defender, UnDefend.

Причем после их обнаружения было выявлено, что все три уязвимости использовались в атаках.

По словам исследователя, Microsoft незаметно исправила проблему RedSun, не присвоив ей идентификатор CVE.

В этом месяце исследователь также выпустил две дополнительные уязвимости YellowKey и GreenPlasma, сделав это в знак протеста против программы вознаграждения за обнаружение ошибок и процесса обработки уязвимостей Microsoft.

Теперь мяч на стороне микромягких, ожидаем подробностей и комментарии от разработчиков.

Читать полностью…

SecAtor

Завершился очередной этап Pwn2Own: на этот раз конкурс проходил в рамках конференции OffensiveCon с 14 по 16 мая и был посвящен корпоративным технологиям и ИИ.

В рамках Pwn2Own Berlin 2026 исследователи заработали 1 298 250 долларов в качестве вознаграждений за демонстрацию 47 0-day, в то время как в ходе прошлогоднего Pwn2Own Berlin ZDI выплатила 1 078 750 за 29 нулей.

За время конкурса хакеры атаковали полностью пропатченные решения в различных категориях: браузеры, корпоративные приложения, серверы, локальный вывод данных, облачные/контейнерные среды, виртуализация и LLM.

В первый день участники смогли урвать 523 000 долл. за 24 уникальные 0-day, а на второй день - еще 385 750 долл. за эксплуатацию 15 нулей. На третий день Pwn2Own они заработали еще 389 500 долл. за эксплуатацию еще восьми уязвимостей нулевого дня.

По итогам победителем Pwn2Own Berlin стала команда DEVCORE, набравшая 50,5 очков Master of Pwn и получившая 505 000 долл. призовых, взломав Microsoft SharePoint, Microsoft Exchange, Microsoft Edge и Windows 11.

За ней на втором месте следуют STARLabs SG с 242 500 долл. (25 очков) и третье досталось - Out Of Bounds с 95 750 долл. (12,75 очков).

Главный приз конкурса составил 200 000 долл. и был присужден Ченг-Да Цаю (также известному как Оранж Цай) из DEVCORE за обнаружение трех ошибок, позволивших получить возможность RCE с правами SYSTEM на Microsoft Exchange.

В первый день Оранж Цай заработал еще 175 000 долл. за выход из песочницы Microsoft Edge, обнаружив 4 ошибки, Windows 11 была взломана 3 раза, а Валентина Пальмиотти (chompie) из IBM X-Force Offensive Research получила 70 000 долл. за получение root-прав на Red Hat Linux for Workstations и 0-day в NVIDIA Container Toolkit.

На второй день хакеры продемонстрировали еще одну уязвимость локального повышения привилегий в Windows 11, уязвимость повышения привилегий до уровня root в Red Hat Enterprise Linux for Workstations, а также 0-day в нескольких агентах ИИ-программирования.

В третий, заключительный день соревнований участники снова взломали Windows 11 и Red Hat Enterprise Linux for Workstations, а также использовали уязвимость, связанную с повреждением памяти, для эксплуатации уязвимости VMware ESXi.

По завершении Pwn2Own у поставщиков будет 90 дней на выпуск обновлений до того, как TrendMicro ZDI публично их раскроет.

Читать полностью…

SecAtor

Критическая уязвимость NGINX обзавелась общедоступным PoC и теперь активно эксплуатируется киберподпольем, о чем предупреждает VulnCheck, заметившая первые реальные атаки в выходные дни.

CVE-2026-42945 (CVSS 9.2) и получившая название Nginx Rift, описывается как переполнение буфера в куче в компоненте ngx_http_rewrite_module и скрывалась в коде NGINX в течение 16 лет.

Она приводит к DoS при использовании конфигураций по умолчанию и к RCE, если ASLR отключен. F5 устранила ее в версиях NGINX Plus 37.0.0, R36 P4 и R32 P6, а также в версиях NGINX с открытым исходным кодом 1.31.0 и 1.30.1.

Вскоре после того, как F5 выпустила патчи Depthfirst опубликовала технические подробности и демонстрационный PoC, нацеленный на эту уязвимость. Теперь, по данным VulnCheck, злоумышленники уже используют эту уязвимость в своих атаках.

Исследователи задетектили активную эксплуатацию CVE-2026-42945 в F5 NGINX на тестовых образцах VulnCheck всего через несколько дней после публикации информации об уязвимости.

Уязвимость обусловлена тем, что скриптовый движок использует двухэтапный процесс для вычисления размера буфера и копирования в него данных, а также из-за изменения внутреннего состояния движка между этими этапами. В определенных условиях нераспространенный флаг приводит к записи предоставленных злоумышленником данных за пределы кучи.

В стандартных конфигурациях успешная эксплуатация CVE приведет к перезапуску сервера, вызывая DoS. Если рандомизация расположения адресного пространства (ASLR) отключена, уязвимость может привести к RCE.

Как отмечает VulnCheck, уязвимость можно использовать удалённо, без аутентификации, с помощью специально сформированных HTTP-запросов, но для этого требуется определённая конфигурация перезаписи.

Хотя вызвать сбой в рабочем процессе NGINX довольно просто с помощью одного специально сформированного запроса, добиться удаленного выполнения кода сложнее, поскольку в большинстве развертываний ASLR включен по умолчанию.

При этом Censys показывает примерно 5,7 млн серверов NGINX, подключенных к интернету и работающих под управлением потенциально уязвимой версии, однако реально уязвимая группа, вероятно, все же значительно меньше, как полагают исследователи.

Тем не менее, исследователи GossiTheDog/116572643931253811">полагают, что уязвимость требует срочного внимания и следует готовиться к более масштабным воздействиям, особенно учитывая, что публичный PoC может быть использован для отключения ASLR и достижения RCE.

Читать полностью…

SecAtor

TeamPCP угрожает публикауцией исходного кода проекта Mistral AI, если не найдется покупатель на эти данные. В даркнете хакеры выставили на продажу по цене в 25 000 долл. набор из почти 450 репозиториев.

Mistral AI - французская компания, занимающаяся ИИ, основанная бывшими исследователями из Google DeepMind и Meta (признана в РФ экстремистской), которая реализует большие языковые модели (LLM) с открытым исходным кодом, а также собственные разработки. 

В Mistral AI подтвердили, что хакеры взломали систему управления кодовой базой после атаки на цепочку поставок Mini Shai-Hulud.

Инцидент начался с компрометации официальных пакетов от TanStack и Mistral AI путем кражи учетных данных CI/CD и легитимных рабочих процессов.

Затем распространился на сотни других проектов в реестрах npm и PyPI, включая UiPath, Guardrails AI и OpenSearch.

TeamPCP утверждает, что им удалось выкрасть почти 5 ГБ «внутренних репозиториев и исходного кода», которые Mistral использует для обучения, тонкой настройки, бенчмаркинга, доставки моделей и вывода результатов в экспериментах и будущих проектах.

Хакеры запросили 25 000 зеленых за покупку по фиксированной цене, и, если в компании согласятся заплатить эту сумму, то TeamPCP готовы навсегда уничтожить эти файлы.

Тем не менее, заявлена продажа только тому, кто предложит лучшую цену, и только одному покупателю. Если покупатель не найдется в течение недели, данные будут опубликованы бесплатно на форумах.

Злоумышленник, по всей видимости, открыт к переговорам, заявляя, что запрашиваемая цена является гибкой и что заинтересованные покупатели могут свободно представить, по их мнению, справедливое предложение за 450 репозиториев, выставленных на продажу.

Mistral AI пояснила также, что TeamPCP удалось заразить некоторые пакеты комплекта разработки программного обеспечения (SDK) компании.

В опубликованном заявлении компания отметила, что утечка данных произошла после того, как устройство для разработчиков пострадало от атаки на цепочку поставок TanStack.

Однако Mistral заявляет, что в ходе расследования было установлено, что затронутые данные не являлись частью основных хранилищ кода.

Ни размещенные сервисы, ни управляемые пользовательские данные, ни какие-либо из исследовательских и тестовых сред не были скомпрометированы.

Ранее OpenAI также подтвердила, что сбои в цепочке поставок TanStack повлияли на системы двух ее сотрудников, имевших доступ к «ограниченному набору внутренних репозиториев исходного кода».

Из хранилищ данных также был украден небольшой набор учетных данных, но расследование не выявило доказательств их использования в дополнительных атаках.

В ответ на атаку OpenAI сменила сертификаты подписи кода, скомпрометированные в результате инцидента, и предупредила пользователей macOS о необходимости обновить настольные приложения OpenAI до 12 июня, иначе ПО может перестать запускаться и получать обновления.

Читать полностью…

SecAtor

Исследователи Лаборатории Касперского по результатам углубленного анализа северокорейской Kimsuky (APT43, Ruby Sleet, Black Banshee, Sparkling Pisces, Velvet Chollima и Springtail) в течение нескольких месяцев выявили тактические изменения в реализации последних кампаний группы.

Kimsuky постоянно внедряет новые варианты вредоносного ПО на основе платформы PebbleDash, инструмента, который исторически использовался группой Lazarus, но с 2021 года используется Kimsuky.

Мониторинг ЛК указывает на различные стратегические обновления в арсенале группы, включая использование туннелирования VSCode, быстрых туннелей Cloudflare, DWAgent, больших языковых моделей (LLM) и языка Rust, что подчеркивает адаптацию и эволюцию группы.

В частности, Kimsuky использовала легитимные механизмы туннелирования VSCode для обеспечения постоянного присутствия в сети и распространяла инструмент удаленного мониторинга и управления с открытым исходным кодом DWAgent для постэксплуатационных действий.

Активности затронули различные сектора экономики Южной Кореи, повлияв как на государственные, так и на частные организации.

В новом отчете рассматриваются как ранее не задокументированные атаки, так и проводится более глубокий технический анализ инцидентов в рамках кампании, о которых сообщалось ранее, - предлагая новые сведения, выходящие за рамки уже опубликованных данных.

Из основного:

- Kimsuky получает первоначальный доступ к целевым системам, рассылая фишинговые письма с вредоносными вложениями, замаскированными под документы. В некоторых случаях они связываются с жертвами через мессенджеры.

- Группа задействует различные дропперы в разных форматах, таких как JSE, PIF, SCR, EXE и т.д.

- Загрузчики распространяют вредоносное ПО, в основном принадлежащее к двум крупным кластерам: PebbleDash и AppleSeed.

Оба считаются наиболее технически продвинутыми в наборе инструментов группы. В отчете рассматриваются следующие вредоносные ПО PebbleDash: HelloDoor, httpMalice, MemLoad, httpTroy, а также AppleSeed и HappyDoor из кластера AppleSeed.

- Для постэксплуатационных действий Kimsuky использует легитимные инструменты Visual Studio Code (VSCode) и DWAgent. Для VSCode злоумышленник использует метод аутентификации GitHub.

- Для размещения C2-инфраструктуры группа в основном использует домены, зарегистрированные у бесплатного южнокорейского хостинг-провайдера. Иногда она также прибегает к взлому южнокорейских сайтов и инструментам туннелирования, таким как Ngrok или VSCode.

- В основном Kimsuky нацелена на южнокорейские организации. Однако атаки PebbleDash также наблюдались в Бразилии и Германии. Этот кластер вредоносных ПО ориентирован на оборонку, в то время как AppleSeed чаще всего нацелен на правительственный сектор.

Достаточно внушительный объем технических подробностей и детальный разбор цепочек атак - в отчете.

Читать полностью…

SecAtor

Вчера Microsoft представила меры по устранению серьезной уязвимости в Exchange Server, которая задействуется злоумышленниками для выполнения произвольного кода посредством XSS в ходе атак на пользователей Outlook в веб-версии.

CVE-2026-42897 связана с подменой IP-адресов и затрагивает актуальные версии Exchange Server 2016, Exchange Server 2019 и Exchange Server Subscription Edition (SE).

При этом патчи для полного устранения уязвимости пока недоступны, но Microsoft заявляет, что служба экстренного реагирования Exchange (EEMS) обеспечит автоматическое устранение уязвимостей для локальных серверов Exchange Server 2016, 2019 и SE.

Как отмечают разработчики, злоумышленник может воспользоваться этой уязвимостью, отправив пользователю специально созданное электронное письмо.

Если пользователь откроет письмо в Outlook Web Access и будут выполнены определенные условия взаимодействия, произвольный JavaScript может быть выполнен в контексте браузера.

Использование службы EM - лучший способ немедленно устранить эту уязвимость. Если служба EM отключена, рекомендуется включить ее немедленно. При этом служба EM не сможет проверять наличие новых мер по устранению уязвимости, если на сервере установлена версия Exchange Server старше марта 2023 года.

EEMS была внедрена в сентябре 2021 года для обеспечения автоматической защиты локальных серверов Exchange, обеспечивая безопасность от атак путем применения временных мер по смягчению последствий для уязвимостей высокого риска (и, вероятно, активно используемых).

Она работает как служба Windows на серверах Exchange и автоматически включается с ролью почтового ящика. Добавление произоошло после того, как многие хакерские группы использовали ProxyLogon и ProxyShell (для которых не было исправлений).

Администраторы серверов в изолированных от сети средах также могут устранить эту уязвимость, загрузив последнюю версию инструмента устранения уязвимостей Exchange on-premises Mitigation Tool (EOMT) и применив средство устранения.

Для этого следует запустить скрипт через командную оболочку Exchange Management Shell (EMS) с правами администратора, используя одну из следующих команд:

- один сервер: .\EOMT.ps1 -CVE "CVE-2026-42897"
- все серверы: Get-ExchangeServer | Where-Object { $_.ServerRole -ne "Edge" } | .\EOMT.ps1 -CVE "CVE-2026-42897"

Однако важно отметить, что применение мер по смягчению последствий на уязвимых серверах вызовет ряд проблем, включая:

- функция печати календаря в OWA может не работать. В качестве обходного пути Microsoft предлагает скопировать данные, сделать снимок экрана календаря, который вы хотите распечатать, или использовать настольный клиент Outlook.

- встроенные изображения будут отображаться некорректно в панели чтения OWA получателей. В качестве обходного решения рекомендуется отправлять изображения в виде вложений к электронным письмам или использовать настольный клиент Outlook.

- OWA light (URL-адрес OWA, заканчивающийся на /?layout=light) сработает некорректно.

Microsoft планирует выпустить обновления для Exchange SE RTM, Exchange 2016 CU23 и Exchange Server 2019 CU14 и CU15, но заявляет, что для Exchange 2016 и 2019 обновления будут доступны только клиентам, участвующим в программе Exchange Server ESU второго периода.

Подробности по выявленных атакам Microsoft не раскрывает.

Читать полностью…

SecAtor

Исследователи обнаружили многочисленные уязвимости в системах NGINX Plus и NGINX Open, включая критическую уязвимость, которая оставалась незамеченной в течение 18 лет.

Последняя была обнаружена при участии depthfirst и представляет собой проблему переполнения буфера в куче, затрагивающую модуль ngx_http_rewrite_module (CVE-2026-42945, CVSS v4: 9.2), которая позволяет злоумышленнику выполнить RCE или вызвать DoS с помощью специально сформированных запросов. Она получила условное название NGINX Rift.

Как отмечает F5, в модулях ngx_http_rewrite_module в NGINX Plus и NGINX Open Source обнаружена уязвимость, которая возникает, когда за директивой rewrite следует директива rewrite, if или set, а также неназванный захват с помощью Perl-совместимого регулярного выражения (PCRE) (например, $1, $2) с заменой строки, включающей вопросительный знак (?).

Неавторизованный злоумышленник может использовать эту уязвимость, отправляя специально сформированные HTTP-запросы, что вызовет переполнение буфера кучи в рабочем процессе NGINX и приведет к перезапуску.

Кроме того, в системах с отключенной рандомизацией расположения адресного пространства (ASLR) возможно выполнение кода.

Данная проблема была решена в следующих версиях после раскрытия 21 апреля: NGINX Plus R32 - R36 (в R32 P6 и R36 P4), NGINX Open Source 1.0.0 - 1.30.0 (в версиях 1.30.1 и 1.31.0), 0.6.27 - 0.9.7 (исправления не планируются), NGINX Instance Manager 2.16.0 - 2.21.1, F5 WAF для NGINX 5.9.0 - 5.12.1, NGINX App Protect WAF 4.9.0 - 4.16.0, NGINX App Protect WAF 5.1.0 - 5.8.0, F5 DoS для NGINX 4.8.0, NGINX App Protect DoS 4.3.0 - 4.7.0, NGINX Gateway Fabric 1.3.0 - 1.6.2, 2.0.0 - 2.5.1, а также NGINX Ingress Controller 3.5.0 - 3.7.2, 4.0.0 - 4.0.1 и 5.0.0 - 5.4.1.

В своем собственном уведомлении depthfirst сообщает, что уязвимость позволяет удаленному неаутентифицированному злоумышленнику повредить кучу рабочего процесса NGINX, отправив специально сформированный URI.

Серьезность уязвимости заключается в том, что она доступна без аутентификации, может надежно использоваться для вызывания переполнения кучи и может привести к удаленному выполнению кода в рабочем процессе NGINX.

Запись байтов после выделения памяти происходит на основе URI злоумышленника, поэтому искажение данных формируется самим злоумышленником, а не происходит случайным образом. Повторные запросы также могут использоваться для поддержания циклов сбоев и снижения доступности для каждого сайта, обслуживаемого данным экземпляром.

В NGINX Plus и NGINX Open Source также исправлены три другие серьезные уязвимости:

- CVE-2026-42946 (CVSS v4: 8.3): уязвимость, связанная с чрезмерным выделением памяти в модулях ngx_http_scgi_module и ngx_http_uwsgi_module, которая позволяет удаленному неаутентифицированному злоумышленнику с возможностями атаки AitM контролировать ответы от вышестоящего сервера, чтобы считывать память рабочего процесса NGINX или перезапускать его при настройке scgi_pass или uwsgi_pass.

- CVE-2026-40701 (CVSS v4: 6.3): уязвимость типа «использование после освобождения памяти» в модуле ngx_http_ssl_module, которая позволяет удаленному неаутентифицированному злоумышленнику получить ограниченный контроль над изменением данных или перезапуском рабочего процесса NGINX, если директива ssl_verify_client установлена в значение «on» или «optional», а директива ssl_ocsp установлена в значение «on».

- CVE-2026-42934 (CVSS v4: 6.3): уязвимость чтения за пределами допустимого диапазона в модуле ngx_http_charset_module, которая позволяет удаленному неаутентифицированному злоумышленнику раскрыть содержимое памяти или перезапустить рабочий процесс NGINX, если настроены директивы charset, source_charset, charset_map и proxy_pass с отключенной буферизацией ("off").

Пользователям рекомендуется использовать последние версии для оптимальной защиты. Если немедленная установка исправлений для CVE-2026-42945 невозможна, пользователям рекомендуется изменить конфигурацию перезаписи, заменив неименованные перехваты именованными перехватами во всех затронутых директивах перезаписи.

Читать полностью…

SecAtor

Разработчики дистрибутивов Linux работают над выпуском исправлений для новой уязвимости ядра, позволяющей повысить привилегии и запускать вредоносный код от имени root.

Проблема известна как Fragnasia и отслеживается под идентификатором CVE-2026-46300.

Она связана с логической ошибкой в подсистеме Linux XFRM ESP-in-TCP, которая позволяет непривилегированным локальным злоумышленникам получить права root, записывая произвольные байты в кэш страниц ядра для файлов только для чтения.

Раскрытие приписывается исследователю из Zellic Уильяму Боулингу, который также поделился PoC, реализующим примитив записи в память ядра, используемый для повреждения кэша страниц исполняемого файла /usr/bin/su с целью получения оболочки с правами root в системах.

Как отметил исследователь, уязвимость относится к классу Dirty Frag, о котором стало известно на прошлой неделе, и затрагивает все ядра Linux, выпущенные до 13 мая 2026 года.

Как и в случае с Fragnasia, для Dirty Frag существует общедоступный PoC, который локальные злоумышленники могут использовать для получения прав root в основных дистрибутивах Linux.

Однако Dirty Frag работает за счет объединения двух отдельных уязвимостей ядра: ошибки записи в страничный кэш xfrm-ESP (CVE-2026-43284) и проблемы записи в страничный кэш RxRPC (CVE-2026-43500), что позволяет повысить привилегии путем изменения защищенных системных файлов в памяти.

Fragnesia хоть и относится к классу Dirty Frag, но это отдельная ошибка в ESP/XFRM, для которой был выпущен отдельный патч. Однако она находится на той же поверхности, и меры по ее устранению такие же, как и для dirtyfrag.

Он использует логическую ошибку в подсистеме Linux XFRM ESP-in-TCP для произвольной записи байтов в кэш страниц ядра файлов, доступных только для чтения, без необходимости возникновения состояния гонки.

Для защиты систем от атак пользователям Linux рекомендуется как можно скорее установить обновления ядра для своей среды либо использовать тот же метод защиты, что и для команд Dirty Frag, для удаления уязвимых модулей ядра.

Примечательно, что Fragnasia появилось именно в тот момент, когда перед разработчиками дистрибутивов Linux стоит другая не менее ответственная задача - пропатчить Copy Fail, еще одну уязвимость повышения привилегий, активно используемую в настоящее время.

При том, что в апреле в дистрибутивах Linux была исправлена еще одну EoP-уязвимость (получившая название Pack2TheRoot) в демоне PackageKit, которая оставалась незамеченной в течение десяти лет.

Читать полностью…

SecAtor

Продолжаем отслеживать наиболее важные уязвимости:

1. Fortinet выпустила обновления для устранения двух критических уязвимостей в FortiSandbox и FortiAuthenticator, которые позволяют злоумышленникам выполнять команды или произвольный код в системах без установленных обновлений.

Первая CVE-2026-44277 затрагивает решение FortiAuthenticator для управления идентификацией и доступом (IAM) и была исправлена в версиях FortiAuthenticator 6.5.7, 6.6.9 и 8.0.3.

Fortinet также устранила уязвимость, связанную с отсутствием авторизации (CVE-2026-26083), которая может быть использована для RCE в уязвимых системах FortiSandbox, предназначенных для защиты от вредоносной активности, включая угрозы нулевого дня.

Поставщик не упоминает об использовании этих уязвимостей в реальных условиях, но проблемы Fortinet достаточно часто использовались в ransomware-атаках и кибершпионаже.

2. Exim выпустила обновления для устранения серьезной проблемы, затрагивающей определенные конфигурации, которая могла привести к повреждению памяти и потенциальному выполнению кода.

CVE-2026-45185 (также известная как Dead.Letter) описывается как уязвимость типа «использование памяти после освобождения» в процессе анализа тела сообщения Exim при передаче двоичных данных (BDAT) в случае обработки TLS-соединения с помощью GnuTLS.

Проблема затрагивает все версии Exim, начиная с 4.97 и заканчивая 4.99.2 включительно. При этом она касается только сборок, использующих параметр USE_GNUTLS=yes, то есть сборки, использующие другие библиотеки TLS, такие как OpenSSL, не затронуты.

3. Польский CERT обнаружил две XSS-уязвимости в системе управления обучением ATutor, которые не будут исправлены, поскольку проект заброшен уже восемь лет.

4. Raelize использовала Claude для автоматизации атаки с внедрением ошибок и обхода Secure Boot, что, по всей видимости, является «первой публично задокументированной атакой с внедрением ошибок, управляемой ИИ.

5. Исследователь Ким Дваш раскрыл GhostLock - новую технику, которая блокирует доступ к файлам на неопределенный срок внутри сетей Windows (доступен PoC).

Техника основана на API Windows и может быть реализована через уязвимость, если пользователь домена Windows имеет низкие привилегии и доступ к обычной общей папке SMB. GhostLock не использует шифрование, не записывает данные на диск и не выдает сигналов для обычных EDR.

6. Уязвимость в сервере автоматизации n8n AI позволяет неавторизованным удаленным злоумышленникам исчерпать его память и запретить обслуживание легитимных процессов. Эта уязвимость отслеживается как CVE-2026-42236 и получила прозвище OverDoS.

7. Microsoft представила новую многомодельную систему ИИ под названием MDASH, предназначенную для обнаружения и устранения уязвимостей. Причем MDASH уже прошел проверку, выявив 16 уязвимостей, исправленных в рамках Patch Tuesday этого месяца. 

8. Palo Alto Networks обычно публикует 5-10 рекомендаций в месяц. Однако в среду она выпустила 26 новых рекомендаций (для 75 уязвимостей), что стало рекордом благодаря оперативному задействованию передовых моделей ИИ, таких как Mythos.

Palo Alto Networks намерена внедрять модели ИИ непосредственно в жизненный цикл разработки ПО, чтобы предотвратить попадание ошибок в производственный код.

Исследователи ожидают кратного увеличения количества обнаруженных уязвимостей по мере развития ИИ-сканирования, рекомендуя организациям действовать незамедлительно, поскольку у них есть всего 3-5 месяцев, чтобы опередить противников.

Читать полностью…

SecAtor

Исследователи ThretFabric проанализировали новый вариант банковского вредоносного ПО TrickMo для Android, распространяемый в рамках кампаний, нацеленных на Европу, который поддерживает новые команды и использует TON для скрытой связи и управления.

TrickMo был впервые замечен в сентябре 2019 года и с тех пор находится в активной разработке, постоянно получая обновления. Последний вариант был обнаружен ThretFabric, которая отслеживает его как Trickmo.C с января.

В октябре 2024 года Zimperium анализировала 40 вариантов вредоносного ПО, распространяемого через 16 дропперов, взаимодействующих с 22 различными системами C2 и нацеленных на получение конфиденциальных данных пользователей по всему миру.

В своем отчете ThreatFabric утверждает, что вредоносное ПО маскируется под TikTok или другие стриминговые приложения и нацелено на банковские и криптокошельки пользователей во Франции, Италии и Австрии.

Ключевой новой особенностью текущего варианта является связь с оператором на основе TON, которая использует адреса .ADNL, маршрутизируемые через встроенный локальный TON-прокси, работающий на зараженном устройстве.

TON - это децентрализованная одноранговая сеть, первоначально разработанная на основе экосистемы Telegram, которая позволяет устройствам взаимодействовать с интернетом через зашифрованную наложенную сеть, а не через общедоступные интернет-серверы.

TON задействует 256-битный идентификатор вместо обычного домена, что скрывает IP и коммуникационный порт, тем самым затрудняя идентификацию, блокировку или вывод из строя реальной серверной инфраструктуры.

Традиционные методы блокировки доменов в значительной степени неэффективны, поскольку конечные точки оператора не используют общедоступную иерархию DNS, а существуют в виде идентификаторов TON .adnl, разрешаемых внутри самой оверлейной сети.

Система обнаружения трафика на границе сети видит только трафик TON, который зашифрован и неотличим от исходящего потока любого другого приложения, поддерживающего TON.

В свою очередь, TrickMo представляет собой модульное вредоносное ПО с двухэтапной структурой: основной APK-файл, служащий загрузчиком и уровнем постоянного присутствия, и загружаемый во время выполнения APK-модуль, реализующий функциональные возможности вредоносной ПО.

Вредоносная ПО атакует банковские учетные данные с помощью фишинговых наложений, осуществляет перехват нажатий клавиш, запись экрана и потоковую передачу изображения в реальном времени, перехват SMS, подавление уведомлений OTP, модификацию буфера обмена, фильтрацию уведомлений и создание скриншотов.

По данным ThreatFabric, новый вариант добавляет следующие команды и возможности: curl, dnsLookup, ping, telnet, трассировка маршрута, SSH-туннелирование, удаленная и локальная переадресация портов, поддержка аутентифицированного прокси SOCKS5.

Исследователи также обнаружили фреймворк для перехвата сетевых запросов и операций Firebase в среде выполнения Pine, который ранее использовался для перехвата таких запросов, но в настоящее время неактивен, поскольку для него не установлены нужные механизмы.

TrickMo также включает обширные разрешения для использования NFC и возможности NFC в телеметрии, однако исследователи не обнаружили никакой активной функциональности NFC.

Читать полностью…

SecAtor

GitHub подтвердила, что около 3800 внутренних репозиториев были взломаны после того, как один из ее сотрудников установил вредоносное расширение для VS Code.

К настоящему времени GitHub удалила неназванное троянизированное расширение из VS Code Marketplace (официального магазина дополнений для редактора кода от Microsoft), изолировала скомпрометированную конечную точку и немедленно приступила к реагированию на инцидент.

По предварительным оценкам, речь идет только об утечке данных из внутренних репозиториев GitHub. Заявления злоумышленника в отношении 3800 репозиториев в целом также соответствуют результатам расследования.

Во вторник вечером GitHub сообщила, что расследует заявления о несанкционированном доступе к своим внутренним репозиториям и добавила тогда, что у нее нет доказательств того, что данные клиентов, хранящиеся за пределами затронутых репозиториев, были затронуты.

При этом GitHub пока не выходила на контакт с виновниками инцидента - группой TeamPCP, заявившей на Breached о доступе к исходному коду GitHub и «4000 репозиториям закрытого кода», потребовав за украденные данные не менее 50 000 долларов.

Хакеры в своей манере заявили о вымогательстве и намерены удалить данные на своей стороне после продажи, предлагая, в первую очередь, выкупить данные непосредственно представителям GitHub.

Кроме того, в TeamPCP посетовали на то, что скоро уйдут на пенсию, поэтому, если покупатель не найдётся, то хакеры их попросту опубликуют бесплатно.

Напомним в очередной раз, что ранее TeamPCP провернули масштабные атаки на цепочки поставок, нацеленные на платформы для разработчиков, включая GitHub, PyPI, NPM и Docker, а совсем недавно - и кампанию Мини-Шай-Хулуд (которая также затронула двух сотрудников OpenAI).

Чт касается VS Code Marketplace, это не первый случай обнаружения троянизированного расширения для VS Code, поскольку за последние несколько лет множество других вредоносных расширений с миллионами установок использовались для кражи данных разработчиков.

Например, в прошлом году расширения для VSCode с 9 миллионами установок были удалены из-за угроз безопасности, а еще 10, выдававшие себя за легитимные инструменты разработки, заразили пользователей криптомайнером XMRig.

Позже в том же году вредоносное расширение с базовыми функциями вымогателя проникло на торговую площадку VS Code после того, как злоумышленник под псевдонимом WhiteCobra заполонил ее 24 расширениями, предназначенными для кражи криптографических данных.

Совсем недавно, в январе, два вредоносных расширения, рекламируемые как помощники по программированию на основе ИИ и имеющие 1,5 миллиона установок, слили данные из скомпрометированных систем разработчиков на серверы в Китае.

Читать полностью…

SecAtor

Злоумышленники выкатили более 600 вредоносных пакетов в Node Package Manager (npm) в рамках новой кампании по распространению вредоносного ПО Shai-Hulud.

Большинство затронутых пакетов находятся в экосистеме antv, которая включает библиотеки для построения графиков, визуализации графов, создания блок-схем и картографирования. Однако популярные пакеты за пределами этого пространства имен также были скомпрометированы.

Как и в предыдущей кампании Shai-Hulud, затронувшей пакеты TanStack и Mistral, вредоносная ПО собирает секреты из сред разработки и CI/CD, передавая их через P2P-сеть сессий, чтобы затруднить обнаружение и удаление вредоносного ПО.

Злоумышленник также использовал GitHub в качестве резервного механизма для утечки данных и публиковал украденные данные в репозиториях под учетными записями жертв, когда обнаруживались токены, использованные для публикации.

По данным Socket, 19 мая, в период с 01:56 UTC до 02:56 UTC, хакеры опубликовали 639 вредоносных версий в 323 уникальных пакетах примерно за один час.

Атака началась со взлома учетной записи npm atool, которая публикует пакеты в пространстве имен antv. Среди пострадавших библиотек: echarts-for-react, antv/g2, antv/g6, antv/x6, antv/l7, antv/g2plot, antv/graphin, timeago.js, size-sensor и canvas-nest.js

В свою очередь, исследователи Endor Labs отметили, что некоторые пакеты (например, timeago.js, size-sensor и jest-canvas-mock) долгое время не получали обновлений и, следовательно, с меньшей вероятностью имели настроенную функцию безопасности публикации с использованием доверенных OIDC.

Например, jest-canvas-mock по-прежнему имеет 10 млн. ежемесячных загрузок, но находится в режиме ожидания уже около 3 лет.

Исследователи Socket составили список артефактов пакетов, затронутых всеми атаками Shai-Hulud, который разросся до более чем 1000 записей.

Кампании Shai-Hulud стартовали в сентябре прошлого года и продолжают хоть и в меньшей степени, но затрагивать различные программные экосистемы, такие как npm, PyPI и Composer.

Вредоносная ПО взламывает учетные записи сопровождающих или токены публикации, чтобы распространять легитимные пакеты со вредоносным кодом, который крадет секреты разработчиков и системы CI/CD, распространяясь на другие проекты через украденные учетные данные.

Последняя волна атак связана с внедрением сильно обфусцированного вредоносного кода index.js, который пытается украсть учетные данные GitHub, npm, cloud, Kubernetes, Vault, Docker, баз данных и SSH.

В первую очередь, он ориентирован на рабочие станции разработчиков и среды CI/CD, включая GitHub Actions, GitLab CI, Jenkins, Azure DevOps, CircleCI, Vercel, Netlify и другие платформы сборки.

Украденные данные сериализуются, сжимаются с помощью Gzip, шифруются с помощью AES-256-GCM и упаковываются в RSA-OAEP, чтобы затруднить проверку сети.

Если учетные данные GitHub доступны, вредоносная программа использует API GitHub для автоматического создания новых репозиториев в учетной записи жертвы и загрузки в них украденных данных.

В репозиториях, опубликованных в результате этой атаки, есть файл Readme со строкой niaga og ew ereh :duluh-iahs, которая является обратной фразе «Shai-Hulud: Here We Go Again», использованной в утечке вредоносного ПО Shai-Hulud на прошлой неделе.

В отчете Aikido отмечается, что на GitHub обнаружено более 2700 мошеннических репозиториев, соответствующих маркерам кампании по оптимизации цепочки поставок Shai-Hulud.

Однако основным каналом утечки является filev2.getsession[.]org/file/ через сеть Session P2P. Microsoft также задетектила конечную точку tm-kosche[.]com для отправки украденных учетных данных.

Как отметили в Endor Labs, в сети это сквозное зашифрованное соединение по протоколу TCP/443, неотличимое от легитимного трафика приложений Session на сетевом уровне. Нет традиционной точки C2, которую можно было бы блокировать по имени хоста или IP-адресу.

Читать полностью…

SecAtor

Исследователи Cyera предупреждают о четырех уязвимостях в OpenClaw под общим названием Claw Chain, которые могут быть объединены для внедрения бэкдоров на базовый хост.

Эти уязвимости позволяют злоумышленнику, обладающему правами на выполнение кода внутри песочницы, контролировать среду выполнения агента и использовать это для компрометации системы.

По данным Cyera, злоумышленник может использовать внедрение вредоносных ПО, вредоносные плагины и скомпрометированные внешние входные данные для запуска цепочки атак и превращения ИИ в своего собственного помощника.

Получив доступ к выполнению кода в песочнице OpenShell, злоумышленник может использовать уязвимость гонки (CVE-2026-44113) для чтения файлов за пределами корневого каталога монтирования или уязвимость анализа списка разрешенных команд (CVE-2026-44115) для выполнения несанкционированных команд во время выполнения.

Как отмечает Cyera, успешная эксплуатация этих уязвимостей позволяет злоумышленнику обходить ограничения песочницы и получать доступ к учетным данным, ключам API, токенам, файлам конфигурации и другим конфиденциальным данным.

Далее злоумышленник может задействовать уязвимость обратной связи MCP (CVE-2026-44118) для манипулирования флагом неподтвержденного владения и повышения своих привилегий до уровня владельца.

Злоумышленник получает доступ к критически важным функциям управления, включая конфигурацию и оркестрацию выполнения.

Наконец, четвертая уязвимость - критическая проблема состояния гонки в песочнице OpenShell (CVE-2026-44112, оценка CVSS 9.6) - это запись данных за пределы песочницы. Позволяет изменять конфигурации, внедрять бэкдоры и получать постоянный контроль над хостом.

Используя привилегии самого агента в качестве оружия, противник получает доступ к данным, повышает свои привилегии и закрепляется в системе, используя агента как свою руку внутри окружения.

При этом каждый шаг выглядит как обычное поведение агента для традиционных средств контроля, расширяя радиус поражения и значительно затрудняя обнаружение.

Телеметрия Cyera показывает наличие более 60 000 общедоступных экземпляров OpenClaw, отмечая, что агенты, как правило, имеют широкий доступ к внутренним системам, конфиденциальным данным и секретам.

Злоумышленники, успешно реализовавшие цепочку Claw Chain, могут скомпрометировать переменные среды, токены, аутентификационные данные, внутренние конфигурации, учетные данные системы, исходный код, запросы и результаты ввода пользователя, историю переписки и привилегированные операции.

Важно отметить, что эта цепочка атак не основана на одной критической уязвимости, такой как произвольное выполнение команд.

Вместо этого она демонстрирует, как множество более мелких на первый взгляд уязвимостей (утечка данных, состояния гонки и некорректный контроль доступа) могут быть использованы параллельно из одной точки доступа для достижения сценария полного компрометирования.

Обо всех четырех уязвимостях было сообщено разработчикам OpenClaw 22 апреля, а исправления были выпущены на следующий день.

Читать полностью…

SecAtor

HiddenLayer сообщает, что неустраненная уязвимость ChromaDB может привести к захвату сервера, причем реализуется удалённо, без аутентификации, для выполнения произвольного кода и утечки конфиденциальной информации.

ChromaDB - это векторная база данных с открытым исходным кодом для создания приложений ИИ. Ежемесячно её загружают около 13 млн. раз, и ею пользуются такие известные организации, как Mintlify, Factory AI и Weights & Biases.

Уязвимость отслеживается как CVE-2026-45829 и известна как ChromaToast. Она представляет собой RCE-уязвимость до аутентификации, которая может быть использована для утечки конфиденциальной информации, к которой имеет доступ сервер, включая ключи API, переменные среды, смонтированные секреты и все файлы на диске.

Основной причиной CVE-2026-45829 являются две независимые ошибки, усугубляющие друг друга. Сервер без ограничений доверяет предоставленным клиентом идентификаторам модели и действует на основе этого доверия, прежде чем аутентифицировать пользователя, отправляющего запрос.

Как поясняет HiddenLayer, неавторизованный злоумышленник может активировать уязвимость, предоставив вредоносную модель HuggingFace, которая выполняется до проверки подлинности, обеспечивая злоумышленнику доступ к командной оболочке.

HiddenLayer воспользовались этой уязвимостью, отправив запрос на создание коллекции, который не содержал учетных данных, но указывал на специально созданную модель HuggingFace.

Несмотря на отсутствие предоставленных учетных данных, сервер принимает запрос, связывается с HuggingFace, загружает модель и выполняет ее. Только после этого сервер выполняет проверку подлинности и отклоняет запрос.

Успешная эксплуатация этой уязвимости предоставляет злоумышленнику полный контроль над серверным процессом и доступ ко всему, до чего он может дотянуться.

По данным HiddenLayer, уязвимость затрагивает все версии ChromaDB, начиная с 1.0.0, и примерно 73% доступных через интернет развертываний подвержены ей.

Исследователи неоднократно пытались сообщить о проблеме в Chroma по различным каналам, начиная с 17 февраля, но так и не получили ответа. Независимый исследователь Azraelxuemo утверждает, что сообщил об уязвимости еще в ноябре 2025, но также не получил ответа.

Полное исправление кода заключалось бы в перемещении проверки аутентификации перед загрузкой конфигурации и удалении любых ключей с именем kwargs из запросов как в обработчиках create_collection версий V1, так и V2. Однако в ChromaDB 1.5.8 этого не было сделано.

Так что, можно смело констатировать, что CVE-2026-45829 не исправлена и потенциально делает развертывания ChromaDB уязвимыми для атак с целью захвата. Как отмечает HiddenLayer, ограничение доступа к ChromaDB по сети только для доверенных клиентов должно устранить ошибку.

Читать полностью…

SecAtor

Компания Symantec выкатила новый отчет о недавнем продвинутом вредоносном ПО под названием 🦠Fast16, который появился до Stuxnet. Об этом было ранее тут.

🕵️К каким выводам пришли эксперты?

Вредоносная программа Fast16 представляет собой сложный инструмент киберсаботажа. Злоумышленники создали ее примерно в 2005 году для скрытого срыва разработок ядерного оружия. Программа внедряется во внутренние компьютерные сети и распространяется внутри целевой инфраструктуры. Затем она модифицирует работу симуляторов физических процессов. Алгоритм активируется исключительно при моделировании взрывов и сжатия материалов с плотностью более 30 г/см³. При достижении этих показателей вредоносный код намеренно занижает выходные значения давления и нарушает целостность расчетов. В результате инженеры получают искаженные данные о поведении урана, а расчеты сверхкритического состояния оказываются ошибочными.

Новый отчет экспертов Threat Hunter Team из компании Symantec существенно расширяет апрельские выводы специалистов SentinelOne. Аналитики впервые достоверно определили конкретные цели кибератак и назвали программные комплексы LS-DYNA и AUTODYN. Авторы документа детально описали 3 уникальных механизма вмешательства в математические расчеты симуляторов. Специалисты доказали крайне высокую избирательность вредоносной программы. Один из механизмов программы модифицирует вычисления тензора напряжений Коши исключительно при использовании специфических уравнений состояния для мощных взрывчатых веществ. Представленное исследование окончательно подтверждает беспрецедентный уровень знаний создателей Fast16 в области ядерной физики, детонационных процессов и моделирования ядерного взрыва.

@Russian_OSINT

Читать полностью…

SecAtor

Исследователи Лаборатории Касперского продолжают отслеживать активность Leek Likho (также известной как SkyCloak или Vortex Werewolf).

Группировка впервые была описана исследователями в 2025 году, когда стало известно о серии целевых атак на организации из госсектора России и Беларуси в рамках кампании под названием Операция SkyCloak.

В ЛК заметили продолжение ее активности на протяжении февраля–апреля 2026 года, а также обнаружили новую технику, которую злоумышленники используют для эксфильтрации файлов.

Основная схема заражения осталась прежней: злоумышленники распространяют через социнженерию с использованием Telegram вредоносные архивы с файлами-приманками, внутри которых находятся LNK с двойным расширением и еще один архив, содержащий набор инструментов.

Злоумышленники маскируют доставку вредоносного содержимого под легитимные файлообменные механизмы, например ссылки, имитирующие Telegram-файлы или страницы загрузки.

В некоторых случаях атакующие используют сервис Dropbox. Переход по таким ссылкам приводит к скачиванию специально подготовленного архива с файлами.

Запуск LNK-файла инициирует цепочку выполнения PowerShell-скриптов, выступающих в роли загрузчиков и устанавливающих задачи по расписанию.

В частности, после того как пользователь запускает ярлык, начинается выполнение содержащейся в нем командной строки. Это инструмент для запуска вредоносной нагрузки второго этапа - LeekSower.

В свою очередь, он запускает новый скрытый процесс PowerShell, в котором выполняется команда gc, которая читает содержимое файла action и передает его на исполнение как PowerShell-код.

Затем происходит запуск следующего этапа вредоносной нагрузки, которая была скрыта в одном из файлов вложенного архива. Этот код является инструментом LeekGerminator, который производит установку и настройку всех распакованных инструментов.

Таким образом в системе будут запускаться инструменты удаленного доступа через Tor и ssh, через которые происходит соединение с управляющим сервером.

После этого в зараженную систему загружается инструмент для эксфильтрации rclone, который собирает файлы с хоста жертвы и выгружает их по установленному соединению с командным центром.

Собранные данные выгружаются с хоста по протоколу S3 в удаленный репозиторий aunion через установленный туннель на 12191 порту. При этом атакующий создает задачу по расписанию, которая выполняет закодированный PowerShell-скрипт - это инструмент LeekYield.

Для маскировки сетевого взаимодействия применяется транспорт obfs4, позволяющий затруднить выявление Tor-трафика средствами сетевого мониторинга.

Причем в ЛК заметили возможное использование LLM для генерации как самих скриптов, так и их имен под каждую цель.

Принцип работы вредоносных инструментов при этом остается одинаковым. Таким подходом Leek Likho пытается снизить эффективность детектирования.

Все технические подробности и IOCs - в отчете.

Читать полностью…

SecAtor

Недавно исправленная уязвимость локального повышения привилегий в модуле rxgk ядра Linux (она же DirtyDecrypt или DirtyCBC) теперь также имеет общедоступный PoC-эксплойт, который позволяет злоумышленникам получить root-доступ в некоторых системах Linux.

Уязвимость была обнаружена командой V12 9 мая 2026 года, но сопровождающие проекта сообщили нам, что это дубликат.

Официального идентификатора CVE, связанного с этой уязвимостью, нет, по словам аналитика Уилла Дормана, информация от исследователей совпадает с подробностями CVE-2026-31635, которая была исправлена 25 апреля.

Для успешной эксплуатации требуется запустить ядро Linux с параметром конфигурации CONFIG_RXGK, который включает поддержку безопасности RxGK для клиента и сетевого транспорта файловой системы Andrew File System (AFS).

Это ограничивает поверхность атаки дистрибутивами Linux, которые тесно связаны с последними релизами ядра от разработчиков, включая Fedora, Arch Linux и openSUSE Tumbleweed.

Однако эксплойт, созданный на основе концепции V12, был протестирован только на Fedora и основном ядре Linux.

DirtyDecrypt относится к тому же классу уязвимостей, что и несколько других, позволяющих повысить привилегии до root, обнаруженных в последние недели, включая Dirty Frag, Fragnesia и Copy Fail.

Пользователям Linux, использующим дистрибутивы, потенциально затронутые уязвимостью DirtyDecrypt, рекомендуется как можно скорее установить последние обновления ядра.

Однако тем, кто не может немедленно обновить свои устройства, следует использовать те же меры защиты, что и для Dirty Frag (однако это также нарушит работу IPsec VPN и распределенных сетевых файловых систем AFS).

Читать полностью…

SecAtor

Продолжаем отслеживать наиболее важные уязвимости и связанные с ними актуальные угрозы:

1. Хакеры использовали критическую уязвимость обхода аутентификации в плагине Burst Statistics для WordPress (используется на 200 000 сайтах как облегченная альтернатива Google Analytics) для получения доступа к веб-сайтам на уровне администратора.

CVE-2026-8181 была обнаружена 23 апреля с выпуском версии 3.4.0 плагина. Уязвимый код также присутствовал в следующей версии, 3.4.1. Она позволяет неавторизованным злоумышленникам выдавать себя за администраторов при запросах к REST API и создавать поддельные админские учетные записи.

За последние 24 часа Wordfence заблокировала более 7400 атак, направленных на уязвимость CVE-2026-8181, поэтому активность значительна. Пользователям рекомендуется обновиться до исправленной 3.4.2 от 12 мая или отключить плагин на своем сайте.

2. Cisco предупреждает, что критическая уязвимость обхода аутентификации в Catalyst SD-WAN (CVE-2026-20182, CVSS 10.0), активно использовалась в 0-day атаках, что позволило злоумышленникам получить административные привилегии.

Проблема связана с механизмом аутентификации при пиринге, который «работает некорректно». Злоумышленник может использовать эту уязвимость, отправляя специально сформированные запросы в затронутую систему.

Успешная эксплуатация уязвимости может позволить злоумышленнику войти в затронутый контроллер Cisco Catalyst SD-WAN под внутренней учетной записью пользователя с высокими привилегиями, не являющегося root-пользователем.

Используя эту учетную запись, злоумышленник сможет получить доступ к NETCONF, что позволит ему манипулировать сетевой конфигурацией SD-WAN-сети.

Уязвимость была обнаружена Rapid7 в ходе исследования другой уязвимости контроллера Cisco SD-WAN - CVE-2026-20127, которая была исправлена в феврале.

Cisco настоятельно рекомендует обновиться до исправленной версии, поскольку это единственный способ полностью устранить уязвимость.

3. В трех версиях Node-IPC обнаружен бэкдор, предназначенный для кражи секретных данных разработчиков. Согласно данным Socket и StepSecurity, три разные версии пакета npm были признаны вредоносными: node-ipc@9.1.6, node-ipc@9.2.3 и node-ipc@12.0.1.

4. В AISI полагают, что такие современные кибермодели ИИ, как Mythos от Anthropic и GPT-5.5-Cyber от OpenAI, решают задачи в ИБ, с которыми не справлялись предыдущие модели, и приближают нас к тому, что исследователи называют «кибер-горизонтом», когда модель будет выполнять сложные киберзадачи быстрее человека.

5. Хакеры используют уязвимость в популярном WooCommerce для внедрения вредоносного кода и кражи данных кредитных карт. Пострадало уже более 40 000 магазинов WooCommerce, использующих конструктор FunnelKit. Патчи были выпущены на этой неделе.

6. AMD рекомендует установить обновления для устранения уязвимости в своих процессорах, которая позволяет вредоносному коду, работающему на процессоре, нарушать изоляцию кэша памяти и выполняться с более высокими привилегиями. Ошибка затрагивает AMD Zen-2, включая линейки продуктов Ryzen и EPYC.

7. Packagist выпустила экстренное обновление для менеджера пакетов PHP Composer, чтобы исправить ошибку, из-за которой токены GitHub попадали в публичные журналы GitHub Actions.

Причина заключалась в изменении формата токенов. GitHub приостановила внедрение нового формата до 18 мая. Разработчикам PHP рекомендуется установить новое обновление Composer к этому времени, чтобы предотвратить утечку токенов в их конвейерах CI/CD.

8. Исследователи Akamai обнаружили уязвимости в трех популярных серверах, реализующих стандарт MCP — Apache Pinot, Apache Doris и Alibaba RDS.

Читать полностью…

SecAtor

Утечка данных, затронувшая банду вымогателей The Gentlemen, как сообщает Check Point, раскрыла личности ее администраторов и операторов.

Исследователям удалось получить доступ к данным с платформы RaaS от The Gentlemen.

Она включала информацию о 9 администраторах и партнерах, переписку, сведения об используемых эксплойтах и инструментах, а также несколько скринов переговоров о выкупе.

В целом, как отмечают в Check Point, масштаб не такой серьезный, как в случае с Conti и LockBit, но все же дает представление о деятельности этой группировки.

Читать полностью…

SecAtor

• Еще одно хорошее и бесплатное руководство от автора гайда по безопасности веб-приложений, которым я делился на этой неделе. На этот раз материал посвящен безопасности фронтенда. Вы подробно познакомитесь с тем, как работают Same-Site, Cross-Site, Cross-Origin, Prototype Pollution, DOM Clobbering, CSS Injection, XSLeaks, а также узнаете о многих видах XSS. А еще узнаете, как можно комбинировать уязвимости друг с другом, и поймете, почему клиентские уязвимости остаются актуальными по сей день...

• Содержание следующее:

Глава 1: Начало работы с XSS;
Глава 2: Защита и обход XSS;
Глава 3: Атаки без JavaScript;
Глава 4: Межсайтовые атаки;
Глава 5: Другие интересные темы.

https://gitbook.io/client-side-fundamental

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

SecAtor

Хакеры нацелились на уязвимость PraisonAI менее чем через четыре часа после того, как информация об обходе аутентификации была обнародована.

PraisonAI - это мультиагентная платформа, позволяющая развертывать автономных ИИ-агентов для выполнения сложных задач. Первые попытки эксплуатации обхода аутентификации задетектили исследователи Sysdig.

Уязвимость отслеживается как CVE-2026-44338 и обусловлена тем, как в версиях PraisonAI от 2.5.6 до 4.6.33 использовался устаревший сервер Flask API, в котором аутентификация была отключена по умолчанию.

При использовании этого сервера любой абонент, имеющий к нему доступ, может получить доступ к /agents и запустить настроенный рабочий процесс agents.yaml через /chat без предоставления токена.

При отключенной аутентификации /agents возвращает настроенные метаданные агента, в то время как /chat принимает любой JSON-объект с ключом сообщения и выполняет рабочий процесс agents.yaml, игнорируя значение сообщения.

По оценке Sysdig, наблюдаемая активность была связана со сканером, а не с интерактивной эксплуатацией уязвимостей. Два прохода выполнялись с интервалом в восемь минут, каждый из них отправлял примерно 70 запросов за приблизительно 50 секунд.

Первый проход проверял общие пути раскрытия информации (/.env, /admin, /users/sign_in, /eval, /calculate, /Gemfile.lock). Второй проход сузил область поиска до поверхностей, используемых ИИ-агентами.

Активность была направлена только на /agents, но запросы в /chat не отправлялись, что позволяет предположить, что попытка была сосредоточена на разведке и проверке.

Как объясняет Sysdig, добиться удаленного выполнения кода (RCE) с использованием этой уязвимости непросто, поскольку неаутентифицированный злоумышленник может запустить только то, для чего настроен файл agents.yaml.

В производственных средах рабочий процесс обычно обращается к различным поставщикам LLM (таким как Anthropic, Bedrock, OpenAI и другие), предоставляет доступ к различным инструментам (включая интерпретаторы кода, оболочки и файловый ввод-вывод) или возвращает имя файла агента и список агентов.

Сам по себе обходной путь не является произвольным выполнением кода, однако поскольку он удаляет аутентификацию из триггера рабочего процесса, который оператор намеренно открыл для выполнения чего-то полезного, предел воздействия ограничивается тем, что разрешено делать этому рабочему процессу.

Уязвимость была устранена в версии PraisonAI 4.6.34. Пользователям следует как можно скорее обновить свои развертывания.

В свою очередь, в Black Duck отмчают, что инструменты с поддержкой ИИ позволяют злоумышленникам переходить от публикации рекомендаций к созданию работающего эксплойта в такие сроки, которых раньше просто не существовало.

В результате время, отведенное на установку патчей, смягчение последствий или даже обнаружение активного зондирования, сократилось.

Быстрая эксплуатация после раскрытия уязвимости больше не является исключением, характерным только для 0-day - она становится нормой.

Предположения традиционных моделей оценки рисков относительно уровня подготовки злоумышленников и времени, необходимого для эксплуатации уязвимостей, больше не актуальны.

Организациям следует сосредоточиться на обнаружении угроз и реагировании в течение нескольких часов, а не дней, особенно после получения предупреждения о серьезной угрозе, затрагивающей их систему.

Читать полностью…

SecAtor

Не можем не поделиться набирающим широкую популярность в исследовательском сообществе опенсорсным проектом под названием RuView, который позволяет отслеживать движений человека, характера дыхания и даже позы сквозь стены через обычные сигналы Wi-Fi .

На этой неделе проект буквально взлетел на GitHub после публикаций в социальных медиа, демонстрирующих его реальные возможности.

Проект по сути представляет собой платформу WiFi DensePose, которая преобразует беспроводные радиосигналы в то, что разработчики описывают как «пространственный интеллект».

Согласно представленной информации, система использует информацию о состоянии канала (CSI), извлеченную из Wi-Fi-трафика, и объединяет ее с моделями машинного обучения для определения присутствия человека, его движения и физиологических сигналов.

Технология RuView основана на многолетних академических исследованиях в области Wi-Fi-сенсорики и обнаружения людей с помощью радиочастот, включая работу, впервые проведенную в Университете Карнеги-Меллона по технологии DensePose from WiFi.

Вместо использования камер, технология измеряет, как радиоволны рассеиваются и изменяются при взаимодействии с телами людей и предметами внутри помещения.

Согласно документации на GitHub, Wi-Fi-роутеры постоянно излучают радиоволны, которые отражаются от стен, мебели и людей.

Собирая данные CSI с нескольких недорогих микроконтроллеров ESP32-S3, расположенных в окружающей среде, ПО анализирует мельчайшие изменения амплитуды и фазы сигнала.

Затем эти изменения обрабатываются с помощью конвейеров обработки сигналов и нейронных сетей для оценки движения, присутствия людей, дыхания и позы тела.

В проекте заявлена поддержка нескольких функций датчиков, в том числе: обнаружение присутствия, отслеживание людей сквозь препятствия, мониторинг дыхания и частоты сердечных сокращений, мониторинг сна и скрининг апноэ, распознавание жестов, обнаружение падения и оценка позы человека с использованием 17 ключевых точек COCO.

Для работы расширенных функций требуется оборудование с поддержкой CSI, такое как платы ESP32-S3 или специализированные беспроводные сетевые карты.

Однако разработчики также предоставляют демоверсии на основе Docker с использованием смоделированных данных, что позволяет пользователям тестировать отдельные части системы без использования спецоборудования.

RuView может работать полностью локально, без подключения к облаку, и позиционируется как «обеспечивающая конфиденциальность», поскольку не зависит от видеозаписи.

В основе проекта лежит именно отсутствие камер, что позволяет избежать традиционных проблем видеонаблюдения и нормативных сложностей, связанных со сбором изображений.

Разработчики заявляют, что ПО все еще находится в стадии бета-тестирования, и API и прошивка активно изменяются, а точность также пока остается отчасти ограниченной.

Читать полностью…

SecAtor

Пишут, что исходники компьютерного червя под названием Shai-Hulud попали в открытый доступ. TeamPCP (или кто-то другой) выложили код на ❗️ GitHub, но администрация площадки удалила его. Vxunderground успели сохранить 📂 архив. Что это значит?

Теперь код доступен всем, включая 🥷хакеров-злоумышленников и 💻белых исследователей безопасности.

Это код уровня senior backend developer с глубоким знанием Dev0ps/cloud-инфраструктуры. Не APT уровня, но значительно выше среднего уровня infostealer. Модуль provenance — лучшая часть, написанная человеком, который детально изучил спецификации Sigstore/SLSA. Фраза «vibe coded» в README — намеренный троллинг: код структурирован, типизирован и задокументирован лучше большинства open-source проектов. Открытие исходника — это фактически публикация боевого SDK для атак на CI/CD экосистему npm/GitHub.

— бегло оценивает код 🈁Claude.

@Russian_OSINT

Читать полностью…

SecAtor

Китайские хакеры провернули многоступенчатую атаку на азербайджанскую нефтегазовую компанию в период с конца декабря 2025 года по конец февраля 2026 года, о чем сообщили исследователи Bitdefender.

С высокой степенью уверенности в Bitdefender кампанию приписывают FamousSparrow (она же UAT-9244), которая в некоторой степени имеет тактическое сходство с Earth Estries и Salt Typhoon.

Как отмечают в Bitdefender, китайские хакеры переключились на регион на фоне возрастания роли Азербайджана в обеспечении энергетической безопасности европейского региона под давлением внешних факторов, связанных прекращением транзита газа через Украину в 2024 году и закрытием Ормузского пролива в 2026 году.

Исследователи заметили развертывание двух различных бэкдоров в трех отдельных волнах: Deed RAT (Snappybee), преемник ShadowPad, используемый несколькими кибершпионскими китайскими группами, и TernDoor, который был обнаружен в атаках на телекоммуникационную инфраструктуру в Южной Америке с 2024 года.

Особенностей этой кампании стало неоднократное задействование одной и той же уязвимой точки входа в Microsoft Exchange Server, несмотря на реализацию ряда попыток устранить проблему.

При этом каждый раз менялись бэкдоры: Deed RAT (25 декабря 2025 года), TernDoor (конец января/начало февраля 2026 года) и модифицированный Deed RAT (конец февраля 2026 года).

Предполагается, что злоумышленники воспользовались уязвимостью ProxyNotShell для получения первоначального доступа.

После первоначального доступа были предприняты попытки развернуть веб-оболочки для установления постоянного контакта и, в конечном итоге, развернуть Deed RAT, используя усовершенствованную технику боковой загрузки DLL, которая использует легитимный бинарный файл LogMeIn Hamachi для загрузки и запуска вредоносной DLL, отвечающей за выполнение основной полезной нагрузки.

В отличие от стандартной установки DLL-библиотек, основанной на простой замене файлов, замеченный метод переопределяет две конкретные экспортируемые функции в вредоносной библиотеке.

В свою очередь, это создает двухэтапный триггер, который ограничивает выполнение загрузчика Deed RAT через естественный поток управления хост-приложения, что еще больше расширяет возможности защиты от традиционной установки DLL-библиотек.

Также установлено, что злоумышленники осуществляют горизонтальное перемещение, чтобы расширить свой доступ внутри скомпрометированной сети и создать резервную точку опоры для обеспечения устойчивости в случае обнаружения и устранения активности.

Вторая волна, с другой стороны, произошла почти через месяц после первоначального вторжения, когда злоумышленник безуспешно пытался использовать загрузку DLL-библиотек для внедрения TernDoor с помощью загрузчика шеллкода Mofu Loader, ранее приписываемого GroundPeony.

И, наконец, азербайджанская компания столкнулась с третьей атакой в конце февраля 2026, когда злоумышленники снова попытались развернуть модифицированную версию Deed RAT, что свидетельствует об активных усилиях по усовершенствованию и развитию своего арсенала вредоносного ПО. В этом артефакте для управления и контроля (C2) использовался sentinelonepro [.]com.

В Bitdefender полагают, что это вторжение не следует рассматривать как единичный случай взлома, а как продолжительную и адаптивную операцию, проводимую злоумышленником, который неоднократно пытался восстановить и расширить доступ в среде жертвы.

В ходе трех волн активности был использован один и тот же путь доступа, внедрены новые вредоносные ПО и установлены дополнительные точки опоры, что подчеркивает высокую степень настойчивости и оперативной дисциплины.

Читать полностью…

SecAtor

Банда вымогателей Nitrogen заявила о взломе Foxconn. В начале этого месяца атака программы-вымогателя привела к сбоям в работе североамериканских заводов Foxconn.

Компания подтвердила инцидент после того, как на прошлой неделе сотрудники опубликовали в социальных сетях некоторые внутренние сообщения.

Nitrogen объявила о взломе в своем блоге во вторник. Группа утверждает, что украла 8 ТБ данных, включая конфиденциальные проекты и чертежи микросхем для заказов Apple, Google и NVIDIA.

Читать полностью…
Subscribe to a channel