Руки-ножницы российского инфосека. Для связи - mschniperson@mailfence.com
Продолжаем отслеживать наиболее трендовые уязвимости и связанные с ними угрозы. На этот раз:
1. Исследователи Radware обнаружили zero-click атаку, которая может привести к утечке данных входящих сообщений из учетной записи Gmail, использующей почтовый агент Deep Research ChatGPT, путем простой отправки одного вредоносного электронного письма на учетную запись жертвы.
2. Многие современные модели маршрутизаторов до сих пор остаются уязвимы к 10-летней Wi-Fi-атаке под названием Pixie Dust.
Атака позволяет злоумышленникам узнать WPS-PIN маршрутизатора и получить доступ к его Wi-Fi-сети.
Исследователи NetRise установили, что из 24 современных устройств 20 всё ещё подвержены Pixie Dust.
3. Инженер-программист нашел две две проблемы, связанные с утечкой IP-адреса при использовании Linux-клиентов PureVPN (GUI v2.10.0, CLI v2.0.1) на Ubuntu 24.04.3 LTS (ядро 6.8.0, iptables-nft).
4. Опубликовано описание уязвимости CVE-2025-55241, которая позволяет злоумышленникам получить права глобального администратора любого клиента Azure Entra ID. Она была исправлена в начале месяца в экстренном обновлении безопасности Azure.
5. Злоумышленники используют уязвимость в Case Theme User, плагине WordPress, входящем в комплект различных коммерческих тем.
Ошибка позволяет злоумышленникам удалённо получить доступ к любой учётной записи на сайтах, зная адрес электронной почты пользователя.
По данным Wordfence, плагин установлен более чем на 12 000 веб-сайтов. Эксплуатация началась в конце августа и продолжается.
6. Подкатили обновления от GitLab (с исправлением 6 уязвимостей для основного продукта), Jenkins (7 обновлений для основных файлов проекта), Atlassian (5 обновлений в рамках сентябрьского PatchTuesday, одно из них - Confluence RCE).
7. Неисправленные уязвимости делают HMI-интерфейсы Novakon уязвимыми для удаленного взлома.
Исследователи CyberDanube обнаружили, что они подвержены пяти типам уязвимостей, которые можно эксплуатировать удаленно без аутентификации.
8. Исследователи Positive Technologies вновь представили сентябрьский ТОП «В тренде VM», куда попали уязвимости в архиваторах WinRAR и 7-Zip, SAP NetWeaver и TrueConf Server, которые либо уже эксплуатируются, либо будут эксплуатироваться в ближайшее время.
9. Fortra выпустила обновления, закрывающие максимально серьезную уязвимость в сервлете лицензии GoAnywhere MFT, которая может быть использована при атаках с внедрением команд.
CVE-2025-10035 вызвана десериализацией недоверенных данных и может быть эксплуатирована удалённо в атаках низкой сложности, не требующих взаимодействия с пользователем.
Проблема исправлена в GoAnywhere MFT 7.8.4 и Sustain Release 7.6.3.
Пока уязвимость не отмечена как активно эксплуатируемая, но вспоминая активность Clop и учитывая широкую клиентуру на 9000 организации по всему миру, определенно что-то случится.
Но будем посмотреть.
Исследователи Лаборатории Касперского продолжают радовать все новыми отчетами, на этот раз раскрывая активную кампанию Head Mare с использованием цепочки из нескольких бэкдоров и SSH-туннелей для проникновения в инфраструктуру жертв.
В конце июня - начале июля в ЛК задетектили рассылку вредоносных писем среди клиентов компании, которые содержали вложение с бэкдором PhantomRemote, позволяющим удаленно выполнять команды на зараженном устройстве.
Во вложении к письму находится файл со следующим содержимым: DLL-библиотека - бэкдор, документ-приманка Microsoft Excel и архив в формате zip.
Для сокрытия кода во вложении использовалась техника polyglot, позволяющая объединять несколько файлов разных форматов в один без потери их работоспособности.
DLL, содержащаяся в polyglot-файле, - это бэкдор PhantomRemote, написанный на Visual C++. После запуска PowerShell-скриптом он подключается к командному серверу и раз в секунду запрашивает команды для выполнения на зараженном хосте.
Основная вредоносная функциональность находится в функции DllEntryPoint и выполняется при загрузке библиотеки в память.
Она использует WinAPI для работы со службой WinHTTP, при помощи которой бэкдор отправляет HTTP-запросы.
Сначала после заражения системы с помощью вложения из вредоносного письма атакующие проводят разведку имени хоста и подключенных сетевых интерфейсов.
Затем оператор дает PhantomRemote команду на скачивание архива, в котором находится обновленная версия бэкдора без архива и документа xls. Далее оператор создает запланированную задачу чтобы закрепить новую версию бэкдора в системе.
После закрепления в системе атакующие осуществляют разведку файлов пользователей различными способами.
Обнаружив PhantomRemote, исследователи смогли провести ретроспективный анализ, благодаря которому выявить инциденты с использованием модифицированных версий того же бэкдора с измененными адресами C2 и рабочими директориями.
Позднее стало ясно, что использование PhantomRemote было лишь первым этапом заражения.
Атакующие заранее подготовили набор дополнительных компонентов и использовали цепочку бэкдоров PhantomCSLoader и PhantomSAgent для закрепления в системе.
Они написаны на разных языках программирования PowerShell, С++, С#, используют схожую модель взаимодействия с C2, но различаются по внутренним механизмам работы.
Вероятно, злоумышленники рассчитывали, что даже если один из компонентов будет обнаружен, то другой продолжит работать в системе.
Инциденты с этими бэкдорами фиксировались до августа. Причем в ряде случаев, помимо бэкдоров, злоумышленники также устанавливали обратный SSH-туннель для удаленного доступа к скомпрометированной инфраструктуре.
Попавшие в поле зрения ЛК инциденты в основном затронули российские организации, однако также выявлены атаки на ряд организаций в Беларуси.
С высокой долей вероятности в ЛК относят описанную кампанию к активности группировки Head Mare. Однако на деле ситуация оказывается сложнее.
Дело в том, что текущая кампания частично пересекается по времени с обнаруженной в августе 2025 года другой кампанией, где примененялся троян PhantomPyramid.
Полученные артефакты указывают на неоднородность группы: вероятно, она состоит из нескольких подгрупп, действующих относительно автономно.
Подробный технический разбор и IOCs - в отчете.
🍏Пользователи macOS жалуются на утечки памяти, которые может провоцировать 🤖 Apple Intelligence
Исследователь Дмитрий Коваленко обнаружил уязвимость типа «утечка памяти» (memory leak) в нативном приложении Calculator операционной системы macOS. Обсуждение на reddit.
Согласно представленным данным, приложение в приостановленном состоянии (paused) потребляет аномальный объем оперативной памяти в 32.23 гигабайта.
Проблема, скорее всего, носит системный характер, затрагивая и другие приложения Apple.
Один из пользователей продемонстрировал аналогичное поведение в приложении Messages, которое в состоянии (paused) занимает колоссальные 193.69 гигабайта оперативной памяти. Поскольку проблема затрагивает несколько нативных приложений, то это может указывать на потенциальный дефект в одном из общих компонентов macOS, отвечающих за управление памятью.
Подозрение падает на недавнюю интеграцию ИИ-решений под брендом Apple Intelligence, поскольку в настройках приложения Calculator для iOS был замечен соответствующий пункт. Вероятно, именно некорректная работа фоновых ИИ-сервисов, интегрированных в базовые приложения, приводит к неконтролируемому выделению памяти без последующего ее освобождения.
👆Как пишут недовольные юзеры, критичность здесь не в том, что «Калькулятор» завис, а в том, что фундаментальный компонент операционной системы имеет архитектурный дефект. Он может приводить к отказу в обслуживании, создает потенциальный вектор для атак и подрывает доверие к ключевой технологии компании.
✋ @Russian_OSINT
WatchGuard выпустила обновления безопасности для устранения RCE-уязвимости, затрагивающей ее брандмауэры Firebox.
CVE-2025-9242 вызвана уязвимостью записи за пределами выделенного буфера памяти и может позволить злоумышленникам удаленно выполнить вредоносный код на уязвимых устройствах после успешной эксплуатации.
Ошибка затрагивает брандмауэры под управлением Fireware OS 11.x (EoL), 12.x и 2025.1 и была исправлена в версиях 12.3.1_Update3 (B722811), 12.5.13, 12.11.4 и 2025.1.1.
При этом брандмауэры Firebox уязвимы для атак только в том случае, если настроены на использование IKEv2 VPN.
Тем не менее, WatchGuard полагает, что они все равно могут подвергаться риску компрометации при определенных условиях, даже если уязвимые конфигурации были удалены.
WatchGuard также предоставила временное решение для администраторов, которые не могут оперативно исправить проблемы на устройствах с уязвимым ПО, настроенным с использованием туннелей Branch Office VPN (BOVPN) к статическим одноранговым шлюзам.
Для этого необходимо отключить динамические одноранговые BOVPN, добавить новые политики брандмауэра и отключить системные политики по умолчанию, которые обрабатывают трафик VPN (как описано в этом документе).
Как отмечает поставщик, критическая уязвимость пока не эксплуатируется в реальных условиях, но пользователям всё же рекомендуется накатить исправления на WatchGuard Firebox, поскольку злоумышленники всегда считают межсетевые экраны привлекательной целью.
Так, банда вымогателей Akira активно эксплуатирует уязвимость CVE-2024-40766, обнаруженную год назад и имеющую критическую степень серьёзности, для взлома межсетевых экранов SonicWall.
Учитывая, что WatchGuard сотрудничает с более чем 17 000 партнерами и поставщиками ИБ-услуг и обеспечивает защиту сетей более 250 000 малых и средних компаний по всему миру, киберподполье непременно предпримет попытки эксплуатации непропатченных устройств.
Но будем посмотреть.
Ресерчеры из Лаборатории Касперского раскрывают новую волну атак RevengeHotels с использованием LLM и VenomRAT, частной версии QuasarRAT с открытым исходным кодом.
Группа, также известная как TA558, действует с 2015 года и занимается кражей данных кредитных карт гостей отелей и путешественников.
Основной метод работы заключается в отправке электронных писем с фишинговыми ссылками, которые перенаправляют жертв на веб-сайты, имитирующие хранилища документов и загружающие файлы скриптов для заражения целевых компьютеров.
В конечном итоге вредоносная нагрузка включает в себя различные RAT, которые позволяют злоумышленникам осуществлять управление скомпрометированными системами, кражу конфиденциальных данных, а также выполнять другие вредоносные действия.
В предыдущих кампаниях группа задействовала вредоносные электронные письма с вложенными документами Word, Excel или PDF.
Некоторые из них эксплуатировали уязвимость CVE-2017-0199, загружая скрипты VBS или PowerShell для установки модифицированных версий различных семейств RAT, таких как RevengeRAT, NanoCoreRAT, NjRAT, 888 RAT и вредоносного ПО ProCC.
Эти кампании затронули отели во многих странах Латинской Америки, включая Бразилию, Аргентину, Чили и Мексику, а также службы регистрации и обслуживания гостей по всему миру, особенно в России, Беларуси, Турции и других странах.
Позже RevengeHotels расширила свой арсенал, добавив XWorm - RAT с командами для управления, кражи данных и сохранения активности, среди прочего.
В ходе расследования кампании по распространению XWorm исследователи ЛК выявили достоверные признаки того, что RevengeHotels также использовала RAT-инструмент DesckVBRAT в своих операциях.
Летом 2025 года в поле зрения ЛК попали новые кампании, нацеленные на тот же сектор с использованием всё более сложных имплантов и инструментов.
Злоумышленники продолжают использовать фишинговые письма с темами счетов-фактур для доставки имплантов VenomRAT через загрузчики JavaScript и PowerShell.
Значительная часть исходного кода вредоноса и загрузчика в этой кампании, по-видимому, сгенерирована LLM-агентами. Так что злоумышленники теперь активно используют ИИ для совершенствования своих возможностей.
Основными целями новых атак являются бразильский гостининичный сектор, но также может включать цели в испаноязычных странах или регионах.
Благодаря всестороннему анализу схем атак и TTPs злоумышленника исследователи ЛК с высокой степенью уверенности установили, что ответственным за них действительно является RevengeHotels.
В целом, как отмечают исследователи, с помощью агентов LLM группа смогла создавать и модифицировать фишинговые приманки, расширяя свои атаки на новые регионы.
И, если веб-сайты, используемые для этих атак, и начальная полезная нагрузка постоянно меняются, то конечная цель остаётся прежней: внедрение RAT.
Технический разбор атак и инструментария, а также IOCs - в отчете.
Исследователи JFrog выкатили новый отчет с описанием критических уязвимостей в Chaos Mesh, успешная эксплуатация которых может привести к захвату кластера в средах Kubernetes.
При этом злоумышленникам нужен лишь минимальный доступ к внутрикластерной сети, чтобы воспользоваться этими уязвимостями, внедрить методы устранения сбоев платформы (например, отключить модули или нарушить сетевые коммуникации) и выполнить другие вредоносные действия, включая кражу токенов привилегированных учетных записей служб.
Chaos Mesh - это облачная платформа Chaos Engineering с открытым исходным кодом, которая поддерживает различные типы моделирования неисправностей и имитирует различные отклонения, которые могут возникнуть в течение жизненного цикла разработки ПО.
В совокупности выявленные проблемы получили наименование Chaotic Officer и отслеживаются как:
- CVE-2025-59358 (CVSS: 7,5): Chaos Controller Manager в Chaos Mesh предоставляет доступ к серверу отладки GraphQL без аутентификации всему кластеру Kubernetes, который предоставляет API для завершения произвольных процессов в любом модуле Kubernetes, что приводит к отказу в обслуживании на уровне всего кластера.
- CVE-2025-59359 (CVSS: 9,8): cleanTcs mutation в Chaos Controller Manager уязвима к внедрению команд ОС.
- CVE-2025-59360 (CVSS: 9,8): killProcesses mutation в Chaos Controller Manager уязвима к внедрению команд ОС.
- CVE-2025-59361 (CVSS: 9,8): cleanIptables mutation в Chaos Controller Manager уязвима для внедрения команд ОС.
Злоумышленник, находящийся внутри кластера, имеющий начальный доступ к сети кластера, может объединить CVE-2025-59359, CVE-2025-59360, CVE-2025-59361 или CVE-2025-59358 в цепочку для RCE по всему кластеру, даже в конфигурации Chaos Mesh по умолчанию.
JFrog отмечает, что уязвимости обусловлены неэффективными механизмами аутентификации на сервере GraphQL Chaos Controller Manager, что позволяет неаутентифицированным злоумышленникам запускать произвольные команды на Chaos Daemon, что приводит к захвату кластера.
Затем злоумышленники могут воспользоваться этим доступом, чтобы потенциально похитить конфиденциальные данные, нарушить работу критически важных служб или даже перемещаться по кластеру для повышения привилегий.
После раскрытия информации 6 мая 2025 года все выявленные недостатки были устранены Chaos Mesh с выпуском версии 2.7.3 от 21 августа.
Пользователям рекомендуется как можно скорее обновиться до последней версии.
В противном случае рекомендуется ограничить сетевой трафик демона Chaos Mesh и сервера API, а также избегать запуска Chaos Mesh в открытых или слабо защищённых средах.
Как отмечают исследователи, платформы, подобные Chaos Mesh, изначально предоставляют платформе полный контроль над кластером Kubernetes.
Однако такая гибкость может стать критическим риском в контексте таких уязвимостей, как Chaotic Officer.
Исследователи сообщают об очередной атаке на цепочку поставок npm, в результате которой в понедельник хакеры скомпрометировали не менее 187 пакетов с вредоносной самораспространяющейся полезной нагрузкой для заражения других пакетов.
Скоординированная кампания в стиле червя получила название Shai-Hulud и началась со взлома пакета ctrl/tinycolor, который еженедельно скачивают более 2 миллионов раз.
Вредоносный код собрал и похитил учётные данные и другие токены доступа. С тех пор кампания значительно расширилась и теперь включает пакеты, связанные с CrowdStrike npmjs.
Как отметили вообщают об очереднпосле обнаружения вредоносных пакетов в публичном реестре npm, они оперативно удалили их и заблаговременно провели ротацию ключей в публичных реестрах. Затронутые пакеты не используются в сенсоре Falcon, так что платформа не затронута.
Исследователи Socket инициировали собственное расследование инцидента и выявили на тот момент не менее 40 пакетов, скомпрометированных в ходе этой кампании.
На текущий момент Socket и Aikido обнаружили также и дополнительные пакеты, в результате чего их число достигло как минимум 187.
StepSecurity, в свою очередь, опубликовала свой технический анализ с расшифрованными фрагментами и схемами атак, в значительной степени подтверждающими первоначальные выводы Socket.
Скомпрометированные версии включают в себя механизм самораспространения, который нацелен на другие пакеты того же разработчика.
Вредоносное ПО загружает каждый пакет сопровождающим, изменяет его package.json, внедряет скрипт bundle.js, переупаковывает архив и повторно публикует его, тем самым обеспечивая автоматическую троянизацию нижестоящих пакетов.
Скрипт bundle.js использует TruffleHog - легитимный сканер, который может использоваться разработчиками и специалистами по безопасности для поиска утекшей конфиденциальной информации, такой как ключи API, пароли и токены, в репозиториях кода и других источниках данных.
Он проверяет и использует учетные данные разработчика и непрерывной интеграции, создает рабочий процесс GitHub Actions внутри репозиториев и переносит результаты в жестко закодированный веб-хук (hxxps://webhook[.]site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7).
Название Shai-Hulud происходит от файла рабочего процесса shai-hulud.yaml, используемого вредоносным ПО, обнаруженным во взломанных версиях, и является отсылкой к гигантским песчаным червям из «Дюна» Фрэнка Герберта.
Помимо популярных пакетов, эта атака на цепочку поставок выделяется и временем проведения. Атака последовала за двумя громкими атаками на цепочки поставок, произошедшими в том же месяце, включая нашумевшую s1ngularity.
Несмотря на то, что о первопричинах сегодняшней атаки говорить еще рано, но специалисты предполагают, что она могла быть организована теми же злоумышленниками, что стояли за s1ngularity.
Кроме того, отдельно произошёл второй инцидент, затронувший пакет ngx-bootstrap, популярный набор UI для AngularJS. Неясно, связано ли это с Shai-Hulud, но вполне возможно, что к моменту выхода обновления это станет очевидно.
В общем, все эти продолжающиеся атаки демонстрируют высокий уровень уязвимости современных цепочек поставок ПО, где один вредоносный запрос на извлечение или взломанная учетная запись сопровождающего могут повлиять на сотни проектов.
В то время как такие поставщики, как Google и CrowdStrike, подчеркивают, что их основные платформы остаются безопасными, инцидент подчеркивает настоятельную необходимость для разработчиков защитить свои сборки ПО и конвейеры.
🚩 CTF: Bandit.
• На 100% уверен, что вы имеете представление об играх формата Capture The Flag, так как в этом канале публиковалась тонна информации на эту тему. Вероятно, что вы даже играли в игру, о которой написано ниже, но, на всякий случай, хочу напомнить о крутом проекте, с которым я случайно столкнулся на днях и решил позалипать...
• Игра называется bandit, которая включает в себя 34 уровня. Для прохождения первого уровня от вас потребуется подключиться к серверу по SSH. Если получится, то первый lvl пройден. Далее вам нужно будет пошерстить домашнюю директорию и поискать там файлы с информацией. Ну и т.д... Первые 15-20 уровней можно пройти достаточно легко, а вот дальше придется много думать и читать дополнительный материал.
• Кстати, у каждого уровня есть подсказки в виде ссылок на необходимый материал, поэтому вы всегда сможете найти нужно информацию и пройти уровень. А еще прохождение легко гуглится, но только не злоупотребляйте, не лишайте себя удовольствия от самостоятельного прохождения.
➡ https://overthewire.org/wargames/bandit/
S.E. ▪️ infosec.work ▪️ VT
Исследователи из Лаборатории Касперского предупреждают, что не все то золото, что блестит: на волне популярности ИИ появляются вредоносные MCP-серверы.
Как отмечают в ЛК, разработанный компанией Anthropic протокол Model Context Protocol (MCP) - новая «программная шина» для подключения ИИ-ассистентов - может быть использован в качестве начальной точки для атаки на цепочку поставок.
По сути, MCP позволяет моделям искусственного интеллекта взаимодействовать с различными сервисами, инструментами и наборами данных на естественном языке, исключая необходимость индивидуальной интеграции для каждого из них.
MCP использует клиент-серверную архитектуру, включающую три компонента:
- клиенты (интегрированные в ИИ-ассистенты и приложения клиенты, поддерживающие соединение с сервером),
- хосты (сами инциирующие соединения LLM-приложения),
- и, собственно, сервер (принимают запросы на естественном языке от ИИ и преобразуют их в команды для запуска соответствующего инструмента или действия).
Концепция MCP - единый протокол для доступа к любому инструменту - призвана упростить интеграцию ИИ, однако на деле расширяет возможности злоупотребления, причем наибольшее внимание злоумышленников привлекают два способа.
Эксплуатация на уровне протокола включает множество векторов атак на MCP:
- подмена имен MCP-серверов (злоумышленники могут скрывать дополнительные инструкции в описании инструмента или примерах запросов);
- «дублирование» инструментов MCP (в многосерверных средах вредоносный MCP-сервер может изменить определение уже загруженного инструмента, которое копирует оригинальное, однако при этом содержит вредоносные инструкции перенаправления).
- сценарии типа «бегство с деньгами» (также «мошенничество с выходом», exit scam, rug pull) в MCP (сервер при развертывании имитирует работу легитимного инструмента, привлекая аудиторию, а в рамках автообновления злоумышленник может подменить версию на содержащую бэкдор, до которой автоматически обновятся ИИ-ассистенты).
- неисправленные уязвимости в реализации (GitHub MCP, Asana и т.д.).
Все эти методы особенно опасны тем, что все они эксплуатируют доверие пользователей к именованию и метаданным инструментов и не требуют сложных цепочек вредоносного ПО для доступа к инфраструктуре жертвы.
Однако атаки на цепочки поставок остаются одной из самых актуальных угроз, и эта тенденция также затронула MCP: под видом легитимных и полезных серверов распространяется вредоносный код.
Как в случае с вредоносными пакетами в репозитории PyPI и расширениями IDE со встроенными бэкдорами некоторые MCP-серверы подвергались аналогичной эксплуатации, но по несколько другим причинам.
Разработчики, как правило, стремятся интегрировать инструменты ИИ в свои рабочие процессы, отдавая предпочтение скорости, а не тщательной проверке кода.
И учитывая, что вредоносные MCP-серверы распространяются через привычные каналы - PyPI, Docker Hub и релизы на GitHub - еще больше снижает бдительность разработчиков.
Однако в связи с нынешней шумихой вокруг ИИ появился новый вектор угрозы: установка MCP-серверов из случайных ненадежных источников, где проверкам уделяется меньше внимания.
Пользователи публикуют свои реализации MCP на Reddit, описывая их как универсальное решение на все случаи жизни, и эти серверы мгновенно приобретают популярность.
Подробным разбором примера подобной атаки с вредоносным MCP-сервером исследователи ЛК поделились в отчете.
Apple выпустила iOS 26 и macOS Tahoe 26 с исправлениями в общей сложности более 50 уязвимостей, в том числе для эксплуатируемую на старых платформах.
iOS 26 и iPadOS 26 были выпущены для устройств iPhone и iPad последнего поколения с исправлениями 27 уникальных CVE, которые могли привести к повреждению памяти, раскрытию информации, DoS и выходу из песочницы.
WebKit получил наибольшее количество исправлений (всего пять) для проблем безопасности, которые могли привести к сбоям процессов, работы Safari или обеспечить веб-сайтам получение доступа к информации датчиков без согласия пользователя.
Обновление iOS также устраняет уязвимости в Apple Neural Engine, Bluetooth, CoreAudio, CoreMedia, Kernel, Safari, Sandbox, Siri, System и десятке других компонентов.
MacOS Tahoe 26 получила исправления для 38 уникальных CVE, включая 11, которые были устранены в iOS 26 и iPadOS 26.
К наиболее проблемным компонентам относятся WebKit (в котором исправлены пять ошибок), AppleMobileFileIntegrity и SharedFileList - с исправлениями для четырех проблем каждый, а также Bluetooth и Sandbox - с исправлениями для трех уязвимостей каждый.
Среди других компонентов, получивших исправления: AppKit, AppSandbox, ATS, CoreMedia, CoreServices, FaceTime, Foundation, GPU Driver, ImageIO, Notification Center, RemoteViewServices, Security Initialization, Spotlight и StorageKit.
Apple также выпустила iOS 18.7 и iPadOS 18.7 с исправлениями 12 уязвимостей, а также iOS 16.7.12, iPadOS 16.7.12, iOS 15.8.5 и iPadOS 15.8.5 с исправлениями для CVE-2025-43300 - уязвимости ImageIO, эксплуатируемой при атаках на пользователей WhatsApp.
Первые исправления для этой уязвимости Apple представила еще 20 августа.
Достаточно серьезные пакеты исправлений подкатили и для macOS Sequoia 15.7 и macOS Sonoma 14.8. Кроме того, вышли tvOS 26, watchOS 26 и visionOS 26 с исправлениями для почти двух десятков уязвимостей в каждой.
Safari 26 получил исправления для семи уязвимостей безопасности, тогда как Xcode 26 вышел с исправлениями пяти ошибок.
За исключением CVE-2025-43300, Apple не упоминает о каких-либо закрытых уязвимостях, которые эксплуатировались бы в реальных условиях.
Продолжаем следить за развитием ситуации, связанной с инцидентом Jaguar Land Rover: автопроизводитель до сих пор так и не может восстановиться после атаки вируса-вымогателя, которая длилась более двух недель.
Компания ожидает возобновления работы как минимум трёх производственных линий на этой неделе.
По данным BBC, несколько небольших поставщиков автопроизводителя уже столкнулись с банкротством из-за длительной остановки производства.
Jaguar потерял, как минимум, от 50 до 100 миллионов фунтов стерлингов в результате атаки. При том, что сумма ущерба продолжает прогрессивно расти.
Так что инцидент постепенно становится одной из крупнейших кибератак в истории страны и, как прогнозируется, повлияет на показатели роста национальной экономики Великобритании.
📧 Proton заблокировал аккаунты Phrack после публикации данных о кибершпионаже 🇰🇵КНДР
Компания Proton приостановила действие учетных записей, связанных с 🥷околохакерским "изданием" Phrack, после публикации материалов о якобы северокорейской группировке Kimsuky. Своими действиями Швейцарский сервис спровоцировал острую дискуссию о политике нейтралитета платформы и потенциальной цензуре.
Phrack*— хакерский электронный журнал, который существует с 1985 года.
Согласно заявлению Phrack, их заблокированные аккаунты ProtonMail использовались исключительно для уведомления 🇰🇷южнокорейских государственных структур, а не для совершения взлома или какой-либо вредоносной деятельности. Они пытались уведомить официальные южнокорейские CERT-структуры и правительственные ведомства о серьезной компрометации их систем, чтобы те могли принять меры до публичного релиза данных.
С точки зрения Phrack, они действовали как «белые шляпы» или исследователи безопасности, пытаясь предотвратить ущерб.
PHRACK:
Была предпринята попытка ответственного раскрытия информации властям Южной Кореи. Полная статья, дамп и график публикации были предоставлены им до выхода материала:
16 июня 2025 г. — Уведомлено Командование военной контрразведки (Defense Counterintelligence Command).
26 июня 2025 г. — Анонимный ответ от clearbear001 (dcc. mil. kr).
16 июля 2025 г. — Анонимный ответ от operation-dl (кто это?).
17 июля 2025 г. — Уведомлено KISA (Корейское агентство по интернету и безопасности).
17 июля 2025 г. — Уведомлено Министерство объединения.
17 июля 2025 г. — Уведомлена корпорация LG Uplus.
18 июля 2025 г. — Уведомлен KrCERT (Корейский центр реагирования на компьютерные инциденты).
15 августа 2025 г. — Proton блокирует почтовый ящик информатора.
16 августа 2025 г. — Proton блокирует почтовый ящик автора.
Единственные ответы были получены от анонимных лиц (clearbear001 и operation-dl).
Мы посоветовали им уведомить KISA и KrCERT. После этого переписка резко прекратилась.
В Proton была подана апелляция. Proton ответил: «ваш аккаунт нанесёт дальнейший ущерб нашему сервису, поэтому мы оставим его заблокированным».
Proton проигнорировал все дальнейшие запросы о предоставлении разъяснений (Proton использовался только для электронной почты и только для связи с Южной Кореей).
С юридическим отделом Proton связывались 8 раз, но они так и не ответили.
Не имеет значения, на «правильной» или «неправильной» стороне вы занимаетесь хакингом. Proton придерживается политики нейтралитета и не принимает ничью сторону. Хакерская деятельность нарушает наши Условия предоставления услуг (ToS), поскольку она незаконна в Швейцарии, а Proton обеспечивает соблюдение этих Условий. Вопрос о том, кто является «хорошим» или «плохим» хакером, зачастую крайне субъективен.
Как мы уже упоминали, речь шла не о двух учётных записях, а о целом кластере аккаунтов. Мы проверим каждый из них в индивидуальном порядке, чтобы определить, возможно ли восстановить некоторые из них, однако хакинг является нарушением Условий предоставления услуг.
Исследователи F6 совместно с RuStore сообщают о нейтрализации инфраструктуры злоумышленников, заражавших мобильные устройства пользователей вредоносным ПО DeliveryRAT для кражи денег и конфиденциальных данных.
Троян маскировался под популярные приложения для доставки еды, маркетплейсы, банковские сервисы и трекинг посылок.
В вовлечении жертв на вредоносные ресурсы для установки вредоносного ПО участвовали, как минимум, три скам-группы.
Сам Android-троян специалисты F6 обнаружили еще летом 2024 года и тогда дали ему наименование DeliveryRAT (Remote Access Trojan).
Его основной задачей являлся сбор конфиденциальных данных для оформления кредитов в микрофинансовых организациях и кража денег из систем онлайн-банкинга.
Позднее выявили telegram-бот Bonvi Team, где DeliveryRAT реализовывался в формате MaaS.
Именно в специальных telegram-ботах злоумышленники генерируют ссылки на фейковые сайты, с которых происходит скачивание вредоносных APK-файлов на Android-устройства.
После того как жертва, кликнув на ссылку, скачивает вредоносное приложение с поддельной страницы, может лишиться конфиденциальных данных и денег на счете.
При этом само заражение устройств жертв происходит с помощью нескольких распространенных сценариев. Один из них - это отслеживания заказа из фейкового маркетплейса.
Злоумышленники создают объявления с товарами по заниженной цене на маркетплейсах, либо в фейковых магазинах.
Под видом продавца преступник связывается с жертвой через Telegram или WhatsApp, где в процессе разговора жертва сообщает ему личные данные, а для отслеживания заказа менеджер просит скачать вредоносное приложение.
Второй вариант - трудоустройство: злоумышленники создают подставные объявления о найме на удаленку с хорошими условиями, после чего жертву также переводят в мессенджеры, где предварительно собирают ее данные.
Далее мошенники просят установить приложение для работы, которое также является вредоносным.
И наконец, распространение рекламных постов в социальных сетях или мессенджерах с с предложением скачать приложение.
Аккумулировав все артефакты, связанные с выявленными схемами распространения вредоносного ПО, исследователи смогли оперативно выявить и заблокировать 604 домена, которые были задействованы в инфраструктуре злоумышленников.
Технические подробности и примеры наиболее распространенных схем - в отчете.
👾 Самая "долгоиграющая" малварь.
• В 2008 году по миру распространился червь — Conficker. Он поражал компьютеры под управлением Windows XP, используя критическую уязвимость операционной системы.
• Вся соль заключалась в том, что еще до начала распространения червя Microsoft выпустила обновление безопасности MS08-067, которое закрывало уязвимость ОС и не позволяло заражать систему малварью. В итоге от атаки червя пострадали те пользователи, которые не установили данное обновление.
• Общее количество заражённых Conficker устройств сложно оценить. Только за январь 2009 года их насчитывалось по разным оценкам от 9 до 15 миллионов. Также червь использовал возможность автозагрузки и инфицировал очищенные системы повторно.
• Плюс ко всему этот червь был вездесущим, в прямом смысле слова. Малварь даже смогли обнаружить на атомной электростанции в Германии, червь был обнаружен по меньшей мере на 18 мобильных носителях данных, в основном на USB-флешках и офисных компьютерах, которые использовались отдельно от основных систем АЭС. А еще была новость, что камеры, которые носит полиция в США на своей форме, также заражены червем. Причем червь попадал туда с самого производства этих устройств, а потом распространялся по сети, если камеру подключали к ПК.
• Количество заражённых устройств уменьшалось по мере отказа от использования старой операционной системы. Однако в 2019 году (спустя 10 лет после первого эпизода!) в статье New York Times указывалось, что по-прежнему заражены около 500 000 устройств, а в 2021 году (12 лет после первого заражения) эксперты BitDefender обнаружили малварь на 150 тыс. устройств.
• ВМС Франции (Intrama) пришлось приостановить из-за червя полёты на нескольких своих авиабазах. Вызванный червём сбой сети стоил городскому совету Манчестера £1,5 млн. McAfee оценила общемировой ущерб от Conficker в $9,1 млрд.
• Если интересно почитать о методах распространения и работы червя, то на хабре есть отличная статья, которая описывает все нюансы реализации Conficker.
S.E. ▪️ infosec.work ▪️ VT
Apple вместе с iPhone 17 и iPhone Air анонсировала новую функцию обеспечения целостности памяти (MIE), которая реализует постоянную защиту памяти для новейших телефонов и охватывает основные поверхности сложных spyware атак, включая ядро и более 70 пользовательских процессов.
Apple отметила, что, хотя ее операционная система iOS не подвергалась масштабным атакам вредоносного ПО, iPhone регулярно становятся мишенью для продвинутых злоумышленников.
В таких атаках обычно задействуются эксплойты, разрабатываемые поставщиками решений в сфере spyware, которые часто используют уязвимости безопасности памяти, в связи с чем была создана новая система, значительно затрудняющая эксплуатацию таких уязвимостей.
По данным Apple, функция MIE базируется на технологии Arm Enhanced Memory Tagging Extension (EMTE), которую производитель чипов выпустил в 2022 году в качестве обновления своей спецификации Memory Tagging Extension (MTE) 2019 года после сотрудничества с Apple.
При этом MIE использует EMTE вместе с защищенными распределителями памяти и обширными политиками обеспечения конфиденциальности тегов для обеспечения защиты в ядре, Safari и сообщениях.
После тестирования MIE с использованием известных цепочек эксплойтов и недавних уязвимостей Apple пришла к выводу о высокой эффективности этого инструмента в нейтрализации атак на ранних стадиях.
Злоумышленникам неизбежно придется сталкиваться с MIE на этапе, когда их возможности ещё очень ограничены, что оставляет мало возможностей для эксплуатации.
Это приводит к появлению хрупких цепочек, где разрыв всего одного звена часто может свести на нет всю стратегию эксплуатации.
В компании полагают, что Memory Integrity Enforcement значительно удорожит и усложнит разработку новых цепочек эксплойтов и, потенциально, сильно осложнит многие из самых эффективных методов эксплуатации за последние 25 лет.
Google вслед за конкурентом также анонсировала новую функцию под названием режим расширенной защиты, предназначенную для блокировки шпионского ПО и других атак, нацеленных на пользователей Android.
Насколько круто изменится ландшафт угроз в связи с заявленными инструментами защиты памяти, будем, конечно, посмотреть.
Но, как показывает практика, на каждую хитрую… В общем, болт всегда находился.
Вредоносный ботнет SystemBC возродился после прошлогодней облавы Европола и теперь заражает новые устройства. На этот раз операторов прокси-ботнета интересуют уязвимые VPS, а не на домашние пользователи.
По данным Black Lotus Labs компании Lumen Technology, ежедневно поддерживается в среднем до 1500 ботов, обеспечивая канал для вредоносного трафика.
SystemBC существует как минимум с 2019 года и используется различными злоумышленниками, включая несколько группировок, занимающихся распространением ransomware, для доставки полезных нагрузок.
Это позволяет злоумышленникам направлять вредоносный трафик через зараженный хост и скрывать C2, затрудняя обнаружение. Сама прокси-сеть SystemBC рассчитана на большие объёмы трафика
При этом ни клиенты, ни операторы SystemBC особо не переживают насчет обеспечения скрытности: IP-адреса ботов никак не защищены (например, посредством обфускации или ротации).
Взломанные серверы расположены по всему миру и имеют как минимум одну неисправленную критическую уязвимость, а некоторые из них содержат десятки проблем безопасности: в среднем до 20.
Причем одна из систем, в Алабаме, согласно Censys, и вовсе содержала 161 уязвимость.
SystemBC имеет более 80 серверов C2, которые подключают клиентов к зараженному прокси-серверу и конектят другие службы прокси-сети.
Одна вредоносная служба под названием REM Proxy использует около 80% ботов SystemBC, предоставляя многоуровневые услуги своим клиентам в зависимости от требуемого качества прокси-сервера.
Почти 80% сети SystemBC из 1500 ежедневных ботов состоит из скомпрометированных VPS-систем от нескольких крупных коммерческих провайдеров.
По данным Black Lotus Labs, это обеспечивает более длительный, чем обычно, период жизни заражения: почти 40% систем остаются зараженными более месяца.
Исследователи утверждают, что операторы SystemBC чаще всего используют его для подбора учетных данных WordPress, которые, скорее всего, продают брокерам, внедряющим на сайты вредоносный код.
Используя VPS-системы, SystemBC обеспечивает своей клиентуре стабильный трафик больших объемов, что невозможно в сетях домашних прокси-серверов на базе устройств SOHO.
Запустив вредоносное ПО SystemBC в имитированной среде, исследователи наблюдали, как один конкретный IP-адрес генерирует свыше 16 ГБ прокси-данных всего за 24 часа, что на порядок превышает тот, который обычно наблюдается в типичных прокси-сетях.
Судя по глобальной IP-телеметрии, один адрес, 104.250.164[.]214, по-видимому, является ядром деятельности по вовлечению новых жертв, а также содержит все 180 образцов вредоносного ПО SystemBC.
Подробный технический анализ SystemBC, а также IOCs - в отчете.
Продолжаем следить за ситуацией, связанной с атакой на цепочку поставок Shai-Hulud, в результате которой был развернут червь в репозитории npm.
Согласно последним данным, инцидент теперь охватил более 500 пакетов.
Причем червь связан с той же группой, которая ранее осуществила атаку на цепочку поставок npm, известной как S1ngularity.
Как и в предыдущей атаке, злоумышленники нацелены на кражу токенов доступа, загружая их в публичные репозитории GitHub.
Червь не затрагивает Windows, а работает только на системах macOS и Linux.
В свою очередь, компания UpGuard уже выявила как минимум 17 крупных компаний, пострадавших от кражи токенов.
Но, по всей видимости, это еще не конец, продолжаем наблюдение.
Собственно, про приоритетные цели из предыдущег поста: SonicWall предупреждает своих клиентов о необходимости ротации учетных данных после того, как файлы резервных копий конфигураций их брандмауэров были раскрыты в результате инцидента, затронувшего учетные записи MySonicWall.
После его обнаружения компания закрыла злоумышленникам доступ к своим системам и приступила к расследованию атаки совместно с правоохранительными органами.
Последствия инцидента могут быть просто катастрофическими, поскольку уязвимые резервные копии могут предоставить злоумышленникам доступ к конфиденциальной информации: учетным данным и токенам, для всех служб, работающих на устройствах SonicWall в их сетях.
Результаты предварительного расследования указывают, что инцидент затронул менее 5% брандмауэров SonicWall, а целью злоумышленников была служба API для облачного резервного копирования в ходе атак методом подбора паролей.
SonicWall опубликовала подробное руководство для помощи в работе по минимизации рисков несанкционированного доступа к уязвимой конфигурации брандмауэра и доступа к сетям, а также обнаружению возможной активности в сети.
Кроме того, поставщик предоставил клиентам новые файлы настроек, которые следует импортировать в брандмауэры. Он был создан на основе последнего файла настроек, найденного в облачном хранилище.
Новые файлы настроек содержат рандомизированные пароли для всех локальных пользователей, сбрасывают привязки там, где включен TOTP, и рандомизируют ключи IPSec VPN.
В настоящее время SonicWall не располагает данными о попадании украденных клиентских файлов в сеть киберподполья.
Но, как показывает практика, это лишь вопрос времени.
Исследователи F6 представили отчет по результатам анализа фишинговых атак новой группы ComicForm, нацеленной на российские компании в сферах финансов, туризма, биотехнологий, исследований и торговли, а также на компании в Белоруссии и Казахстане.
Посредством фишинговых писем злоумышленники распространяют стилер FormBook для кражи данных, а во вложениях прячут ссылки на картинки с героями комиксов, в частности, Бэтменом.
В поле зрения F6 попала фишинговая кампания, состоявшаяся в мае - июне 2025 года и направленная на российские организации.
Тематика вредоносных писем: «RE: Акт сверки», «Контракт и счет.pdf», «Ожидание подписанного документа», «Подтвердить пароль» и т.д. - побуждала пользователей открыть вложения.
В прилагаемом к сообщению файле была спрятана вредоносная ПО-загрузчик, которая, в свою очередь, доставляла на компьютер жертвы упомянутый стилер (анализ вредоносной ПО здесь).
Особенностью фишинговых писем стали спрятанные в коде вложений ссылки на анимированные изображения с супергероями в формате GIF, которые никак не использовались в ходе атаки. По этим причинам специалисты F6 присвоили атакующему имя ComicForm.
Для фишинговых рассылок ComicForm используют адреса электронной почты, зарегистрированные на доменах верхнего уровня .ru, .by и .kz.
Часть отправителей могла быть скомпрометирована.
Характерным признаком группы стало использование в качестве обратного адреса (replay-to) ящика rivet_kz@..., зарегистрированного в общедоступном российском почтовом сервисе.
Помимо вредоносных вложений, злоумышленники используют также фейковые страницы сервисов для хранения документов.
После перехода по предложенной в письме ссылке жертвы попадали на фишинговые формы авторизации, откуда их данные переправлялись на удаленные серверы преступников.
ComicForm ведет активную деятельность не только в отношении компаний в России, но также на территории Беларуси и Казахстана.
Так, в июне были зафиксированы следы атаки на казахстанскую телекоммуникационную компанию.
Группировка ComicForm действует минимум с апреля 2025 года и активна по настоящее время.
В начале сентября специалисты F6 заметили, что злоумышленники расширяют свою инфраструктуру.
Технический анализ атак ComicForm и IOCs - в отчете.
Google выпустила экстренные обновления для исправления 4 уязвимостей в Chrome, в том числе 0-day, шестой использованной в атаках с начала года, наряду с CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554 и CVE-2025-6558.
В компании не раскрывают подробностей эксплуатации CVE-2025-1058, но предупреждает о наличии для нее общедоступного эксплойта - на самом деле, достаточно распространенный индикатор активной эксплуатации.
0-day вызвана недостатком путаницы э типов в движке V8 JavaScript и WebAssembly, ееобнаружила Группа анализа угроз Google (TAG) и сообщила о ней 16 сентября 2025 года.
Ошибки путаницы типов - это проблемы безопасности памяти, которые могут вызвать неожиданное поведение программного обеспечения, что может привести к DoS, RCE и другим типам атак.
Используя специально созданные HTML-страницы, злоумышленники могут воспользоваться ошибками путаницы типов в V8 для удаленного выполнения произвольных операций чтения/записи.
Учитывая, что об уязвимости сообщил Google TAG, проблемой, по всей видимости, могли воспользоваться рахзработчики шпионского ПО или APT.
Последнее обновление браузера также устраняет две уязвимости использования после освобождения в Dawn (CVE-2025-10500) и WebRTC (CVE-2025-10501), за устранение которых Google выплатила награды в размере 15 000 и 10 000 долл. соответственно.
Кроме того, обновление содержит исправления для переполнения буфера кучи в графическом движке ANGLE (CVE-2025-10502), обнаруженного Big Sleep AI, который, по словам Google, может находить дефекты безопасности, о которых злоумышленники уже знают и планируют использовать.
Компания устранила проблему безопасности на день позже, выпустив версии 140.0.7339.185/.186 для Windows/Mac и 140.0.7339.185 для Linux, которые поступят в стабильную версию для настольных компьютеров в течение ближайших недель.
После долгих прелюдий и заигрываний с представителями ИБ-сообщества Microsoft поставила жирную точку в судьбе своего ИИ-помощника для работы с пакетом приложений Microsoft 365.
Приложение Copilot будет принудительно установлено на все компьютеры по управлением ОС Windows. Внедрение начнется в начале октября 2025 года и завершится в середине ноября 2025 года.
Но это не коснется пользователей устройств в странах ЕС в виду из-за строгих правил конфиденциальности. Во всяком случае пока.
Буквально вчера сообщали о выпуске обновлений для линейки решений Apple и, казалось бы, достаточно приличное число проблем безопасности было исправлено, но, к сожалению, призрак микромягких настигает и разработчиков из Купертино.
По данным эксперта по безопасности macOS Патрика Уордла, в обновленной macOS Tahoe, выпущенной на этой неделе, вернулся старый эксплойт, который задействует систему поиска Spotlight для обхода системы безопасности TCC.
Дело в том, что в macOS 26 (Tahoe) плагины Spotlight по-прежнему могут устанавливаться локально непривилегированными злоумышленниками или вредоносными программами без необходимости нотариального подтверждения.
Более того, поскольку они вызываются для индексации конфиденциальных пользовательских файлов, обычно защищённых TCC, любой механизм, способный преодолеть границы их ограничительной «песочницы», фактически обеспечит обход TCC.
С одной стороны, плагинам Spotlight нужен доступ к файлам, защищённым TCC, для их индексации, чтобы при поиске через интерфейс Spotlight система могла возвращать результаты.
С другой стороны, полностью ограничить изолированную среду плагинов очень сложно (что наглядно демонстрируют CVE-2024-54533, CVE-2025-31199 и новая 0-day).
В общем, хотя основная ошибка (злоупотребление уведомлениями) была публично раскрыта почти десять лет назад, она всё ещё присутствует в macOS 26.
Технические подробности новой (фактически старой) проблемы - в отчете.
Похождения отличившего в кейсе Salesforce коллектива Scattered Lapsus$ Hunters продолжаются, на этот раз под их ударом оказались Google на пару с ФБР США.
Google подтвердила, что хакерам удалось создать фейковый аккаунт на платформе LERS (Lorry Enforcement Request System), которую правоохранительные органы используют для направления официальных запросов на предоставление данных компании.
Как заверили в компании, злоумышленники не успели реализовать ни одного запроса и заполучить какие-либо данные.
Как было на самом деле, вероятно, выяснится чуть позже.
В отличие от Google в ФБР отказались комментировать заявления злоумышленника, в руках которого также оказался доступ к ведомственной системе проверки биографических данных eCheck, о чем свидетельствуют опубликованные соответствующие скрины.
Сообщения о взломе вызвали нешуточную обеспокоенность, поскольку как LERS, так и система ФБР eCheck используются полицией и разведсообществом по всему миру в рамках проведения оперативных мероприятии и уголовно-процессуальных действий.
Причем все посты ShinyHunters/ScatteredSpider/LAPSUS$ залили в Telegram после официального объявиления в прошлый четверг о завершении своей деятельности.
Впрочем, представители ИБ-отрасли полагают, что группировка, несмотря на свои громкие заявления, продолжит втайне осуществлять не менее громкие кибернападения.
Но будем посмотреть.
Группа исследователей из COMSEC при Швейцарской высшей технической школе Цюриха (Швейцария) и Google разработали новый вариант атак Rowhammer, который обходит новейшие механизмы защиты на чипах памяти DDR5 от SK Hynix.
Атака Rowhammer работает путем многократного доступа к определенным строкам ячеек памяти с высокой скоростью операций чтения/записи, вызвая электрические помехи для изменения значения соседних битов с единицы на ноль и наоборот (переворот битов).
Злоумышленник потенциально может повредить данные, повысить свои привилегии в системе, выполнить вредоносный код или получить доступ к конфиденциальным данным.
Одним из механизмов защиты от атак Rowhammer является Target Row Refresh (TRR), который предотвращает смену битов путем выдачи дополнительной команды обновления при обнаружении частых обращений к определенной строке.
Однако исследователи смогли создать новую атаку DDR5 Rowhammer, которую назвали Phoenix. Она способна изменять биты в микросхемах памяти, позволяя выполнять вредоносные действия.
Тесты проводились на продуктах DDR5 от Hynix, одного из крупнейших производителей микросхем памяти, занимающего до 36% рынка, но потенциально риски могут распространяться и на продукты других поставщиков.
После реверс-инжиниринга сложных защит, реализованных Hynix в части Rowhammer, и изучения принципов их работы исследователи обнаружили, что определенные интервалы обновления не были охвачены системой защиты.
По итогу разработали метод, позволяющий Phoenix отслеживать и синхронизировать тысячи операций обновления, выполняя самокоррекцию при обнаружении пропущенной операции.
Для обхода защиты TRR, шаблоны Rowhammer в атаке Phoenix покрывают 128 и 2608 интервалов обновления и забивают определенные слоты активации только в определенные моменты.
Используя свою модель, исследователи смогли перевернуть биты на всех 15 микросхемах памяти DDR5 в тестовом пуле и создали первый эксплойт для повышения привилегий Rowhammer.
В ходе тестов им потребовалось менее двух минут, чтобы получить оболочку с правами root на обычной системе DDR5 с настройками по умолчанию.
Кроме того, исследователи также изучили возможность практического использования метода атаки Phoenix для получения контроля над целевой системой.
При проверке записей таблицы страниц (PTE) для создания произвольного примитива чтения/записи памяти они обнаружили, что все продукты в тесте уязвимы.
В другом тесте они использовали ключи RSA-2048 совмещенной виртуальной машины для взлома аутентификации SSH и обнаружили, что 73% модулей DIMM уязвимы.
В ходе третьей оценки исследователи обнаружили, что они могут изменить двоичный файл sudo, чтобы повысить свои локальные привилегии до уровня root на 33% протестированных чипов.
Уязвимость Phoenix в настоящее время отслеживается как CVE-2025-6202 и затрагивает все модули оперативной памяти DIMM, произведённые с января 2021 года по декабрь 2024 года.
Хотя Rowhammer представляет собой общеотраслевую проблему безопасности, которую невозможно устранить для существующих модулей памяти, пользователи могут остановить атаки Phoenix, утроив интервал обновления DRAM (tREFI).
Однако подобная нагрузка может привести к ошибкам или повреждению данных и сделать систему нестабильной.
Технические детали буду раскрыты в рамках отдельного доклада на симпозиуме IEEE по безопасности и конфиденциальности в следующем году, а на текущий момент доступен репозиторий с материалами для воспроизведения атаки Phoenix.
Исследователи Straiker предупреждают о появлении нового инструмента для пентеста на базе ИИ от китайской компании Cyberspike, который получил около 11 000 загрузок в репозитории PyPI и потенциально в скором времени может быть задействован киберподпольем.
Фреймворк Villager был впервые загружен на PyPI в конце июля 2025 года пользователем stupidfish001, бывшим игроком в режиме Capture the Flag (CTF) китайской команды HSCSEC.
Как отмечают исследователи, быстрая доступность и возможности автоматизации создают реальный риск того, что Villager последует по стопам Cobalt Strike, как и в случае с недавно описанным Check Point инструментом на базе ИИ под названием HexStrike AI.
Одним из ключевых преимуществ использования таких инструментов является снижение барьеров для эксплуатации уязвимостей и сокращение времени/усилий.
Ручные манипуляции и отсутствие квалификации нивелируется автоматизицией с помощью ИИ в части создания эксплойтов, доставки полезной нагрузки и даже настройки инфраструктуры. Кроме того, эксплуатацию можно распараллелить в больших масштабах.
Straiker отмечает, что Villager доступен в виде готового пакета Python, что означает его достаточно простую интегрирацию в рабочие процессы.
Инструмент позиционируется как средство моделирования сетевых атак и тестирования на проникновение, обеспечивающий организациям возможность оценки и укрепления уровня кибербезопасности.
Анализ Villager показал, что Cyberspike интегрировала AsyncRAT в свой продукт Red Teaming, а также добавила плагины с поддержкой известных хакерских инструментов, включая помимо прочего Mimikatz.
Так что, по всей видимости, Cyberspike преобразовала известный хакерский инструментарии в готовую инфраструктуру, предназначенную для пентеста и потенциально вредоносных операций.
Работая клиент Model Context Protocol, Villager интегрируется с наборами инструментов Kali Linux, LangChain и моделями ИИ DeepSeek для автоматизации процессов тестирования, обработки взаимодействий через браузер и выдачи команд на естественном языке, которые затем можно преобразовать в их технические эквиваленты.
Помимо использования базы данных из 4201 системных подсказок ИИ для создания эксплойтов и принятия решений в режиме реального времени, встроенная в ИИ среда тестирования на проникновение автоматически создает изолированные контейнеры Kali Linux для сканирования сети, оценки уязвимостей и пр., уничтожая их по истечении 24 часов и эффективно скрывая следы активности.
Управление и контроль (C2) осуществляется с помощью интерфейса FastAPI, который обрабатывает входящие задачи, в то время как основанная на Python платформа агентов ИИ Pydantic используется для стандартизации выходных данных.
Как заключают исследователи, Villager снижает требования к навыкам и времени, необходимые для запуска сложных цепочек атак, позволяя менее квалифицированным злоумышленникам осуществлять достаточно продвинутые сложные атаки.
А архитектура, основанная на задачах, где ИИ динамически координирует инструменты на основе целей, а не следует жестким шаблонам атак, знаменует собой фундаментальный сдвиг в способах проведения кибератак, для обнаружения и противодействия которым потребуется значительно больше ресурсов.
Исследователи ESET сообщили об обнаружении нового штамма программы-вымогателя HybridPetya, который может обойти функцию безопасной загрузки UEFI и установить вредоносное приложение в системный раздел EFI.
HybridPetya создан по мотивам известного вредоносного ПО Petya/NotPetya, атаки которого в 2016 и 2017 гг. приводили к шифрованию систем Windows без возможности восстановления.
Образец нового штамма удалось выявить на VirusTotal и, по всей видимости, это прототип или тестовая версия нового хакерского инструмента.
Тем не менее, ESET полагают, что его появление является еще одним примером (наряду с BlackLotus, BootKitty и Hyper-V Backdoor) реальных угроз, связанных с все более широким задействованием буткитов UEFI с функцией безопасного обхода.
HybridPetya сочетает в себе характеристики Petya и NotPetya, включая визуальный стиль и цепочку атак этих старых штаммов вредоносного ПО.
Однако разработчик добавил новые возможности: установку в системный раздел EFI и возможность обойти безопасную загрузку путем эксплуатации уязвимости CVE-2024-7344.
ESET обнаружила уязвимость еще в январе этого года. Проблема заключается в подписанных Microsoft приложениях, которые могут быть использованы для развертывания буткитов даже при активной защите Secure Boot на целевой системе.
При запуске HybridPetya определяет, использует ли хост UEFI с разделами GPT, и помещает вредоносный буткит, состоящий из нескольких файлов, в системный раздел EFI.
К ним относятся файлы конфигурации и проверки, модифицированный загрузчик, резервный загрузчик UEFI, контейнер полезной нагрузки эксплойта и файл состояния, отслеживающий ход шифрования.
Кроме того, вредоносная ПО заменяет \EFI\Microsoft\Boot\bootmgfw.efi на уязвимый reloader.efi и удаляет \EFI\Boot\bootx64.efi.
Оригинальный загрузчик Windows также сохраняется для активации в случае успешного восстановления, что означает, что жертва заплатила выкуп.
После развертывания HybridPetya вызывает BSOD, отображающий ложную ошибку, как это делал Petya, и принудительно перезапускает систему, позволяя вредоносному буткиту запуститься при загрузке системы.
На этом этапе он шифрует все кластеры MFT, используя ключ Salsa20 и одноразовый код, извлеченные из файла конфигурации, одновременно отображая поддельное сообщение CHKDSK, как NotPetya.
После завершения шифрования происходит еще одна перезагрузка, и во время загрузки системы жертве демонстрируется записка с требованием выплатить выкуп в размере 1000 долларов США в биткоинах.
В обмен жертве предоставляется 32-значный ключ, который можно ввести на экране с требованием выкупа. Он восстанавливает оригинальный загрузчик, расшифровывает кластеры и предлагает пользователю перезагрузить компьютер.
Пока что HybridPetya не был замечен ни в одной реальной атаке, однако в перспективе от PoC он вполне может перейти в широкомасштабные кампании, нацеленные на непатченные системы Windows.
Индикаторы компрометации доступны на репозитории на GitHub, а CVE-2024-7344 закрыта Microsoft в рамках январского PatchTuesday.
Группа исследователей из Швейцарской высшей технической школы Цюриха разработала новую подобную Spectre атаку, получившую название VMScape.
Она позволяет вредоносной виртуальной машине (ВМ) извлекать криптографические ключи из немодифицированного процесса гипервизора QEMU, работающего на современных процессорах AMD или Intel.
Атака нарушает изоляцию между виртуальными машинами и облачным гипервизором, обходя существующие средства защиты от Spectre и создавая угрозу утечки конфиденциальных данных путем использования спекулятивного выполнения.
Исследователи подчеркивают, что VMScape не требует взлома хоста и работает на немодифицированном ПО виртуализации с включенными по умолчанию мерами защиты на оборудовании.
Злоумышленник может осуществить такую атаку в отношении облачного провайдера, для чего достаточно будет просто арендовать виртуальную машину для кражи секретов из гипервизора или других виртуальных машин.
Как отмечают исследователи, обнаруженная уязвимость затрагивает все процессоры AMD от Zen 1 до Zen 5, а также процессоры Intel Coffee Lake. Более новые процессоры, Raptor Cove и Gracemont, влиянию ошибки не подвержены.
Современные процессоры защищают от спекулятивных атак, расширяя изоляцию до блоков предсказания ветвлений (BPU) между гостем и хостом, но исследователи обнаружили, что изоляция реализована не в полном объеме.
Гостевой пользователь может влиять на косвенное прогнозирование ветвлений в процессе пользователя-хоста благодаря общим структурам BPU, таким как BTB (Branch Target Buffer), IBP/ITA и BHB (Branch History Buffer).
Атака нацелена на QEMU - компонент гипервизора пользовательского режима, который отображает гостевую память в свое адресное пространство, позволяя использовать канал кэширования FLUSH+RELOAD.
Исследователи задействовали Spectre-BTI (Branch Target Injection), введя в заблуждение целевой косвенный переход в QEMU, чтобы он спекулятивно выполнил гаджет раскрытия, который сливает секретные данные в общий буфер перезагрузки.
Для расширения окна спекулятивного выполнения злоумышленнику необходимо удалить соответствующие записи кэша из гостевой системы, создавая наборы вытеснения, нацеленные на кэш последнего уровня (LLC) на процессорах AMD Zen 4.
Функционал безопасности ASLR обходится путем проверки на предмет коллизий ветвлений для определения местонахождения гаджета-жертвы и подбора виртуального адреса буфера перезагрузки.
Исследователи продемонстрировали, что VMScape обеспечивает утечку произвольных данных памяти из QEMU со скоростью 32 байта в секунду с точностью на уровне байтов 98,7% и общей успешностью эксплойта 43%.
При такой скорости утечка секретного файла размером 4 КБ, например, ключа шифрования диска, может быть реализована за 128 секунд. Общее время, включая обход ASLR, составит 772 секунды, или чуть меньше 13 минут.
Тем не менее важно отметить, что VMScape требуют глубоких знаний, глубокой технической экспертизы и длительного времени выполнения, в связи с чем, даже если атаки возможны, не представляют угрозы для широкой пользовательской среды.
Команда ETH Zurich сообщила о своих результатах AMD и Intel 7 июня, и уязвимости был присвоен идентификатор CVE-2025-40300. После чего AMD выпустила бюллетень по безопасности для этой проблемы.
Разработчики ядра Linux выпустили патчи, которые смягчают уязвимость VMScape, добавляяследователи задействовали Spectre-BTI (Branch Target Injecчто фактически очищает BPU при переключении с гостевой системы на хост.
Samsung в своих обновлениям SMR Sep-2025 Release 1 устранила RCE-уязвимость, активно задействуемую в реальных атаках в качестве 0-day на ее устройства Android.
Критическая уязвимость отслеживается как CVE-2025-21043 и затрагивает устройства Samsung под управлением Android 13 или более поздней версии.
Об ошибке сообщили специалисты службы безопасности Meta (признана в РФ экстремистской) и WhatsApp 13 августа.
Как поясняет Samsung, проблема была затрагивает libimagecodec.quram.so, библиотеку анализа изображений с закрытым исходным кодом, разработанную Quramsoft, которая обеспечивает поддержку различных форматов изображений.
Ошибка связана с записью за пределами выделенного буфера памяти и позволяет злоумышленникам удаленно выполнять вредоносный код на уязвимых устройствах.
Пока неясно были ли замеченные атаки нацелены исключительно на пользователей WhatsApp на устройствах Samsung Android, но другие мессенджеры с уязвимой библиотекой потенциально также могут быть атакованы с использованием эксплойтов для CVE-2025-21043.
Стоит напомнить, что в конце августа WhatsApp также исправила Zero-Click (CVE-2025-55177) в своих мессенджерах для iOS и macOS, которая была связана с Apple 0-day (CVE-2025-43300) в чрезвычайно сложных целевых атаках.
Несмотря на то, что ни Apple, ни WhatsApp не представили никаких подробностей относительно цепочек атак с использованием CVE-2025-55177 и CVE-2025-43300, в Amnesty International заявляли, что WhatsApp уведомила ряд пользователей, чьи устройства стали объектами продвинутой шпионской кампании.
WhatsApp настоятельно рекомендовала пользователям обновить свои устройства и ПО, а также сбросить настройки устройств до заводских.
В сообщениях Samsung и Meta также не уточнили технические детали относительно реализуемых атак, а также вообще отказались от каких-либо комментариев.
Подкатили ежемесячные обновления ICS от Rockwell Automation, Siemens, Schneider Electric и Phoenix Contact.
Rockwell Automation опубликовала восемь новых рекомендаций, все из которых касаются уязвимостей высокого уровня серьёзности, обнаруженных в продуктах компании.
Компания исправила проблему раскрытия конфиденциальных данных в FactoryTalk Analytics LogixAI, а также DoS-атак и выполнения кода в контроллерах ControlLogix.
Также устранена RCE-уязвимости в устройствах Stratix (Cisco) и в FactoryTalk Optix, проблема повреждения памяти в 1783-NATR, SSRF в Automation ThinManager, а также раскрытия данных в FactoryTalk Activation Manager.
Siemens выкатила семь новых рекомендаций.
Одна из самых серьёзных уязвимостей, получившая оценку CVSS 9,3, связана с Simatic Virtualization as a Service и позволяет злоумышленнику получить доступ к конфиденциальным данным или изменить их.
Еще одна уязвимость с критическим уровнем серьезности затрагивает компонент управления пользователями (UMC) Siemens и может быть использована для неавторизованного RCE или DoS-атак.
Siemens также устранила проблемы высокого уровня серьёзности в Simotion и Industrial Edge Management.
Для Sinamics, Apogee PXC, Talon TC, Sinec OS были опубликованы рекомендации по устранению проблем среднего и низкого уровней серьёзности.
Schneider Electric выдала всего два новых бюллетеня.
Один из них касается двух проблем средней степени серьёзности, связанных с внедрением команд ОС в устройства Saitel DR и Saitel DP RTU. Второй бюллетень информирует об XSS-уязвимости в Altivar.
Phoenix Contact анонсировала два новых предупреждения: одно по двум уязвимостям в процессоре Jq JSON, используемом FL Mguard, и одно по ошибке, появившейся при использовании CodeMeter Runtime от Wibu.
У Honeywell вышло несколько рекомендаций по решениям для управления зданиями, включая продукты Maxpro и Pro-Watch NVR и VMS.
Разработчики ABB публиковали свой бюллетень немного ранее, предупреждая об уязвимостях, влияющих на систему управления зданиями Aspect. О них сообщил исследователь Джоко Крстич, который в январе заявлял об обнаружении почти 1000 проблем в продуктах ABB.
Немецкий CERT@VDE на этой неделе также отметил семь новых рекомендаций, в том числе по критической уязвимости контроллера Wago, которую можно эксплуатировать без аутентификации для DoS-атак и ослабления учетных данных, в результате чего к устройству будут применяться учетные данные по умолчанию.
Информационные бюллетени CERT@VDE также охватывают две другие уязвимости продуктов Wago, две проблемы с контроллерами заряда Bender и недавно обнаруженные недостатки Phoenix Contact.
Руководство Jaguar Land Rover (JLR) признало, что недавняя кибератака, которая привела к остановке работы завода, также привела и к утечке данных.
Автопроизводитель сообщил об атаке 2 сентября, заявив о серьезных нарушения всей производственной деятельности.
С тех пор JLR работает над возобновлением своей деятельности и расследует инцидент при поддержке Национального центра кибербезопасности Великобритании (NCSC).
В своем новом заявлении компания также сообщила, что уведомила соответствующие органы об утечке данных.
Компания до сих пор пока не связала атаку с какой-либо конкретной хакерской группировкой.
Однако, как мы ранее сообщали, коллектив Scattered Lapsus$ Hunters уже это сделал, подкрепив свои заявления пруфами, достоверность которых последними сообщениями JLR фактически была подтверждена.
Эти же ребята провернули масштабную атаку на Salesforce, используя социнженерию и скомпрометированные OAuth-токены Salesloft Drift для кражи данных у большого числа компаний, список которых все пополняется и пополняется.
И к настоящему времени включает таких гигантов, как Google, Cloudflare, Elastic, Palo Alto Networks, Zscaler, Tenable, Proofpoint, CyberArk, BeyondTrust, JFrog, Workday, Cato Networks, HackerOne, BugCrowd, Rubrik.
И на днях еще добавились: Qualys, Dynatrace и Fastly.
Так что продолжаем следить.