true_secator | Unsorted

Telegram-канал true_secator - SecAtor

39806

Руки-ножницы российского инфосека. Для связи - mschniperson@mailfence.com

Subscribe to a channel

SecAtor

Исследователи Flare раскрывают масштабную кампанию с использованием червя и React2Shell (CVE-2025-55182, CVSS: 10.0), нацеленную на облачные среды с целью создания вредоносной инфраструктуры для последующей эксплуатации.

Вредоносная активность попала в поле зрения исследователей 25 декабря 2025 года. Flare приписала ее TeamPCP (DeadCatx3, PCPcat, PersyPCP и ShellForce), которая активна с ноября 2025 года и упоминалась в декабре 2025 года под названием Operation PCPcat у Beelzebub.

При этом первое упоминание в Telegram датируется 30 июля 2025 года. С тех пор группа системно публикует украденные данные различных жертв из Канады, Сербии, Южной Кореи, ОАЭ и США.

Как полагают исследователи, цели кампании заключаются в создании распределенной инфраструктуры прокси-серверов и сканирования с последующим взломом серверов для кражи данных, развертывания ransomware, вымогательства и майнинга крипты.

TeamPCP функционирует как облачная платформа для киберпреступности, используя неправильно настроенные API Docker, API Kubernetes, панели мониторинга Ray, серверы Redis и уязвимые приложения React/Next.js в качестве основных путей заражения для взлома современной облачной инфраструктуры с целью кражи данных и вымогательства.

Кроме того, скомпрометированная инфраструктура используется в самых разных целях, от майнинга крипты и размещения данных до прокси-серверов и средств C2.

TeamPCP опирается на проверенные временем методы атак, такие как существующие инструменты, распространенные уязвимости и ошибки конфигурации, которые позволяют формировать операторам платформу для эксплуатации с «автоматизацией и индустриализацией» всего процесса.

Как отмечают Flare, это, в свою очередь, превращает уязвимую инфраструктуру в «самовоспроизводящуюся криминальную экосистему».

Успешная эксплуатация открывает путь для развертывания полезных нагрузок следующего этапа с внешних серверов, включая скрипты на основе командной оболочки и Python, которые затем подбирают ищут новые цели для дальнейшего расширения.

Одним из основных компонентов является proxy.sh, который устанавливает утилиты для прокси-серверов, одноранговых сетей (P2P) и туннелирования, а также предоставляет различные сканеры для поиска в интернете уязвимых и неправильно настроенных серверов.

Примечательно, что proxy.sh выполняет идентификацию среды во время выполнения. На ранней стадии выполнения он проверяет, работает ли он внутри кластера Kubernetes.

После чего скрипт переходит в отдельный путь выполнения и запускает вторичную полезную нагрузку, специфичную для кластера, что указывает использование TeamPCP отдельных инструментов и методов для облачных целей вместо универсального вредоносного ПО для Linux.

Среди других полезных нагрузок:
- scanner.py (для поиска неправильно настроенных API Docker и панелей Ray);
- kube.py (включает в себя специфические для Kubernetes функции сбора учетных данных кластера, а также опции распространения и бэкдора);
- react.py (нацеливание на CVE-2025-29927 для осуществления удаленного выполнения команд);
- pcpcat.py (для обнаружения открытых API Docker и панелей Ray, автоматического развертывания вредоносного контейнера и выполнения полезной нагрузки).

Flare заметила, что узел C2 по адресу 67.217.57[.]240 также связан с работой Sliver, который, как известно, используется злоумышленниками для постэксплуатационных целей.

Телеметрия также показывают, что злоумышленники в основном выбирают в качестве мишени среды Amazon Web Services (AWS) и Microsoft Azure.

Атаки носят оппортунистический характер и, в первую очередь, нацелены на инфраструктуру, соответствующие их целам, а не конкретным отраслям.

В целом, кампания PCPcat демонстрирует полный жизненный цикл сканирования, эксплуатации, закрепления в системе, туннелирования, кражи данных и монетизации, разработанный специально для современной облачной инфраструктуры.

Основная опасность заключается в операционной интеграции и масштабируемости, а гибридная модель позволяет группе монетизировать как вычислительные ресурсы, так и информацию.

Читать полностью…

SecAtor

SmarterTools, разработчик почтового сервера SmarterMail, подвергся хакерской атаке в виду уязвимости в собственном продукте. Инцидент приключился в конце прошлого месяца, 29 января.

Орудовали операторы Warlock, которой удалось взломать 30 почтовых серверов, работающих в офисной сети компании и ЦОДе, используемом для контроля качества.

Группа является очень продвинутым и опытным злоумышленником, отслеживается как Gold Salem (Sophos) и Storm-2603 (Microsoft). Считается, что действует из Китая, а программу-вымогатель Warlock начали применять в своих атаках в марте прошлого года.

Они же являются одними из первых, кто впервые нацеливался на ToolShell в рамках 0-day атак на серверы SharePoint в июле прошлого года.

По данным Fortinet, TTPs группы сочетают в себе методы кибершпионажа с действиями традиционной киберпреступности, используя загрузку DLL-файлов, перехват DLL-файлов, структуру управления и контроля AK47 и BYOVD для уклонения от обнаружения.

Как отмечают в Sophos, GOLD SALEM публично не светилась до июня 2025 года, когда на RAMP появилось сообщение от представителя группы с просьбой расшарить эксплойты для распространенных корпоративных приложений (Veeam, ESXi, SharePoint) и инструменты для нейтрализации EDR и других средств безопасности, а также посотрудничать с IAB.

Помимо Warlock, группа также использовала другие штаммы, такие как LockBit Black (LockBit 3.0) и X2ANYLOCK (AK47). На данный момент на их DLS указано около 80 жертв.

Операционный директор SmarterTools Дерек Кертис отметил, что точкой входа стала виртуальная машина, которая не была обновлена и позволила хакерам проникнуть в сеть и затем распространиться на другие серверы.

Защитные решения SentinelOne успели вовремя детектировать угрозу и заблокировать ransomware при попытке позашифровать данные.

В результате вторжения центр поддержки Portal компании вышел из строя, но, по словам руководителя, сегментация сети предотвратила доступ хакеров к другим системам.

SmarterTools не уточнила, какую именно уязвимость задействовали хакеры, но начало года для компании выдалось непростым: сразу три уязвимости в SmarterMail были добавлены в базу данных CISA KEV как активно эксплуатируемые.

При этом из этих трех только CVE-2026-24423 отмечена как «используемая в кампаниях вымогателей». По всей видимости, именно ее Warlock использовала в ходе атаки.

Она позволяет обойти аутентификацию и сбросить пароли администратора. Была обнаружена WatchTowr Labs и раскрыта за неделю до того, как хакеры использовали её для взлома самой системы SmarterTools. Исправлена вышли 15 января, за две недели до взлома SmarterTools.

Так или иначе будем следить.

Читать полностью…

SecAtor

Специалисты Anthropic сообщают о выпуске новейшей продвинутой LLM Claude Opus 4.6, которая смогла обнаружила более 500 ранее неизвестных серьезных уязвимостей в библиотеках с открытым исходным кодом, включая Ghostscript, OpenSC и CGIF.

В Claude Opus 4.6 впервые появились полноценные команды ИИ-агентов, способные параллельно и автономно решать задачи, требующие большого объёма чтения, включая проверку кодовой базы.

Разработчики Anthropic официально заявляют, что новинка «занимает первое место среди всех остальных передовых моделей на Humanity’s Last Exam, комплексном междисциплинарном тесте на рассуждение».

Модель "значительно лучше" справляется с обнаружением уязвимостей, не требуя каких-либо специализированных инструментов, пользовательской структуры или специальных подсказок, что позволяет ее эффективно задействовать для поиска и устранения уязвимостей в опенсорсе.

Opus 4.6 способна читать и анализировать код почти так же, как если бы это делал бы исследователь: изучает предыдущие исправления, чтобы найти похожие ошибки, которые не были устранены, выявляет закономерности, которые обычно вызывают проблемы, или понимает логический фрагмент достаточно хорошо, чтобы точно знать, какой входной параметр приведет к его сбою.

Команда разработчиков протестировала модель в виртуализированной среде, предоставив ей необходимые инструменты (отладчики и фаззеры), для поиска уязвимостей в проектах с открытым исходным кодом.

Основная идея заключалась в оценке возможностей модели «из коробки» без предварительного промпт-инжиниринга. Anthropic утверждает, что каждая находка была верифицирована штатной командой безопасности или независимыми ресерчерами.

Среди уязвимостей, выявленных в Claude Opus 4.6 и впоследствии исправленных разработчиками:

- Анализ истории коммитов Git позволил выявить уязвимость в Ghostscript, которая может привести к сбою из-за отсутствия проверки границ.
- Поиск вызовов функций типа strrchr() и strcat() выявил уязвимости переполнения буфера в OpenSC.
- Уязвимость переполнения буфера в куче в CGIF (исправлена в версии 0.5.1).

Последняя уязвимость особенно интересна, поскольку для ее активации требуется концептуальное понимание алгоритма LZW и его связи с форматом файлов GIF.

Традиционные фаззеры (и даже фаззеры, управляемые покрытием кода) с трудом выявляют уязвимости такого рода, поскольку требуют выбора определенных ветвей. Кроме того, для ее использования требуется очень специфическая последовательность операций.

Anthropic позиционирует модели ИИ, такие как Claude, в качестве важнейшего инструмента, позволяющего уровнять шансы «в гонке между защитниками и атакующими», ожидая, что Opus 4.6 и новые модели станут «одним из главных способов обеспечения безопасности открытого ПО.

Определенно, можно рассматривать Opus 4.6 как «огромную победу» для ИБ-сообщества, исторически испытывающего трудности по части обеспечения безопасности цепочек поставок в open-source.

Тем не менее, вопросы предотвращения злоупотреблений также остаются на повестке.

Ведь, как помнится, Anthropic ранее отмечала, что ее модели Claude могут успешно проводить многоэтапные атаки на сети с десятками хостов, полагаясь только на стандартные инструменты с открытым исходным кодом, в том числе путем обнаружения и эксплуатации известных уязвимостей.

Читать полностью…

SecAtor

Солары не отстают от своих коллег: в новом отчете представили свою аналитику с обзором веб-уязвимостей и эксплойтов за четвертый квартал и по итогам 2025 года.

Мониторинг осуществляется для своевременного создания детектирующих логик, которые впоследствии реализуются в продуктах и сервисах Солара. Параллельно накапливается статистика, которая позволяет понять, как меняется ландшафт угроз этого типа.

Отметим основные результаты за 4-й квартал, в рамках которого исследователи проанализировали 397 сообщений о новых уязвимостях и PoC для них в более чем 290 продуктах:

- Количество обнаруженных уязвимостей по сравнению с третьим кварталом выросло на 34,1% - с 296 до 397, что является самым высоким показателем обнаруженных уязвимостей за предыдущие кварталы 2025 года.

- Сетевой вектор имеют 81% уязвимостей, из них в 78,7% используется протокол HTTP. В третьем квартале эти показатели составляли 81,8% и 88% соответственно.

- Средний уровень критичности обнаруженных уязвимостей - 7,8 (такой же был и в третьем квартале).

- Самый уязвимый продукт квартала - WordPress и плагины для него (13,6%). Также второй квартал к ряду выявляются уязвимости в различных AI-сервисах. В топ уязвимых продуктов вошли React, Apache, продукты Fortinet, роутеры и другое сетевое оборудование.

- Большая часть (69,3%) обнаруженных сетевых уязвимостей имели уровень критичности High и Critical. В третьем квартале этот показатель составлял 67,3%.

- XXS, SQL-инъекция, неограниченная загрузка файла опасного типа, внедрение команды ОС, недостаточный контроль генерации кода (внедрение кода), некорректный контроль доступа - это наиболее часто обнаруживаемые типы уязвимостей в четвертом квартале 2025 года.

Если смотреть по году, то в числе основных результатов 2025 года Солары выделили следующие:

- В общей сложности было проанализировано более чем 1000 PoC для уязвимостей более чем в 680 продуктах.

- Самым уязвимым продуктом 2025 года стал WordPress в виду его обширной библиотеки сторонних плагинов и высокой популярности среди других CMS-платформ. За год было зафиксировано примерно 140 PoC-эксплойтов.

- Около 70% всех сетевых уязвимостей имели высокую или критическую степень риска.

- Самыми распространенными типами уязвимостей стали: недостаточная нейтрализация ввода при формировании веб-страницы (XSS), недостаточная нейтрализация специальных элементов в SQL-запросах, CSRF и неограниченная загрузка файлов опасного типа.

Итоговые данные показывают, что за год количество новых уязвимостей и их PoC только росло. С одной стороны, это свидетельствует об активности сообщества исследователей безопасности продуктов, с другой - о систематических проблемах в некотором ПО.

Одним из ключевых трендов года стало обнаружение уязвимостей в AI-сервисах. В контексте ИИ пока речь идет об угрозах, связанных с конфиденциальными данными пользователей, но 2026-й обещает быть годом активного внедрения в ПО технологий ИИ, и в частности ИИ-агентов. 

Инфографика и все подробности - в отчете.

Читать полностью…

SecAtor

BI.ZONE выкатила результаты своего годового исследования ландшафта угроз.

В общей сложности киберразведка BI.ZONE в 2025 году отслеживала более 100 кластеров активности, нацеленных на Россию и страны СНГ.

На основе полученных данных и был подготовлен очередной выпуск ежегодного исследования - Threat Zone 2026.

Из основных прогнозов:

- Интенсивность кибератак существенно не снизится, вне зависимости от внешних факторов.

- Финансовая мотивация останется ключевой: ее доля в атаках снизилась до 47%, но в абсолютном выражении количество таких атак остается стабильно высоким. Поэтому вымогательство останется основным фокусом атак.

- ИИ поможет злоумышленникам автоматизировать атаки и компенсировать недостаток знаний. Но и защитники продолжат развивать собственные ИИ-инструменты.

- Злоумышленники продолжат искать «слабые звенья» - компании с низким уровнем зрелости, через которые можно атаковать более крупные организации.

- Фишинг никуда не исчезнет и продолжит эволюционировать: кроме электронной почты, атакующие будут активно использовать мессенджеры и соцсети.

- Тренд на применение общедоступных инструментов сохранится. Однако злоумышленники будут стараться выбирать как можно менее популярные и известные, чтобы снизить вероятность обнаружения.

- Никуда не исчезнут и легитимные инструменты: их продолжат использовать на всех этапах атаки. Как и данные из утечек для получения первоначального доступа.

Само исследование включает 8 глав и описывает весь цикл атаки - от получения первоначального доступа до воздействия на скомпрометированную инфраструктуру. Причем в каждой главе представлены рекомендации по защите от угроз.

Executive summary содержит ключевые выводы и годовую статистику по основным метрикам:

- Ожидаемо в лидерах по числу кибератак оказался госсектор (14%). На втором месте - финансовая отрасль (11%, чуть меньше, чем было год назад), на третьем - транспортно-логистическая отрасль и ритейл (включая электронную коммерцию): у них по 10%.

- Фишинг стали использовать чаще (64% атак по сравнению с 57% годом ранее), а эксплуатировать уязвимости в публично доступных приложениях - реже (всего 7% атак, а год назад было 13%).

- Самым популярным легитимным сервисом для передачи команд у атакующих стал Telegram. Продолжают также использовать стандартные протоколы, в том числе HTTP и HTTPS, чтобы проще было замаскировать активность под легитимный трафик.

В общем, будет что почитать этим вечером!

Читать полностью…

SecAtor

В n8n обнаружены многочисленные критические уязвимости, позволяющие выйти за пределы среды и получить полный контроль над хост-сервером.

Уязвимости, отлеживаемые в совокупности как CVE-2026-25049, могут быть использованы любым авторизованным пользователем, имеющим право создавать или редактировать рабочие процессы, для выполнения RCE на сервере n8n.

Исследователи сразу нескольких ИБ-компаний сообщили о проблемах, которые связаны с механизмом проверки подлинности n8n и фактически обходят патч для CVE-2025-68613, еще одной критической уязвимости, исправленной 20 декабря.

По данным Pillar Security, использование CVE-2026-25049 позволяет полностью скомпрометировать экземпляр n8n и привести к выполнению произвольных системных команд на сервере, кражи учетных данных, секретов (ключей API, токенов OAuth) и файлов конфигурации.

Используя уязвимость, исследователи также смогли получить доступ к файловой системе и внутренним системам, перехватить подключенные облачные учетные записи и перехватить рабочие процессы ИИ.

Поскольку n8n представляет собой многопользовательскую среду, доступ к внутренним кластерным сервисам потенциально может позволить переключаться на данные других арендаторов.

Причем, как отмечает в Pillar Security, для реализации атаки не требуется ничего особенного: если вы сможете создать рабочий процесс, вы сможете захватить контроль над сервером.

21 декабря 2025 года Pillar продемонстрировала команде n8n цепочку обходных путей, позволяющую выйти из песочницы и получить доступ к глобальному объекту Node.js, что привело по итогу к RCE.

Исправление было внедрено два дня спустя, но в ходе дальнейшего анализа Pillar обнаружила его неполноту, поскольку второй способ обхода защиты с помощью другого механизма на основе эквивалентных операций продолжал работать.

Разработчики n8n подтвердили возможность обхода защиты 30 декабря, и в итоге 12 января 2026 года n8n выпустила версию 2.4.0, в которой проблема была устранена.

В свою очередь, исследователи Endor Labs также выявили обходные пути для проверки безопасности и проодемонстирировали уязвимость CVE-2026-25049 с помощью тривиального RCE-эксплойта.

Оказалось, что во всех версиях до 2.5.2 и 1.123.17 функция проверки подлинности предполагает, что ключи при доступе к свойствам представляют собой строки в коде, контролируемом злоумышленником.

Причем эта проверка отражена в типизации TypeScript, но не применяется во время выполнения, что создает уязвимость, связанную с путаницей типов, а это приводит к полному обходу механизмов контроля качества, позволяя осуществлять атаки с произвольным выполнением кода.

В своем отчете исследователи SecureLayer7 приводят технические подробности, которые позволили им добиться выполнения JavaScript на стороне сервера с использованием конструктора Function.

Кроме того, в отчете фигурирует описание PoC и подробный гайд по эуксплуатации.

CVE-2026-25049 была обнаружена в процессе анализа уязвимости CVE-2025-68613 и исправления для неё, разработанного n8n. Потребовалось более 150 неудачных попыток, чтобы разработать успешный способ обхода защиты.

Пользователям n8n следует обновить платформу до последней версии (в настоящее время - 1.123.17 и 2.5.2).

В ином случае воспользоваться разработанными мерами по смягчения последствий. 

Pillar Security также рекомендует ротировать ключ шифрования и все учетные данные, хранящиеся на сервере, а также проверять рабочие процессы на наличие подозрительных выражений.

К настоящему время не фиксируется никаких публичных сообщений об использовании CVE-2026-25049.

Однако растущая популярность n8n, по-видимому, привлекает внимание киберподполья, особенно в контексте уязвимости Ni8mare (более 33 000 запросов, по данным GreyNoise, нацеленных на уязвимые для CVE-2026-21858 конечные точки n8n с 27 января по 3 февраля).

Читать полностью…

SecAtor

Исследователи из Лаборатории Касперского сообщают о детектировании активности группировки Stan Ghouls (Bloody Wolf), нацеленной на Узбекистан и Россию с использованием NetSupport RAT.

Группа действует как минимум с 2023 года на российском, киргизском, казахском и узбекском направлениях, фокусирует на финансовых, производственных и IT компаниях, атаки готовит тщательно, адаптируясь под конкретных жертв, включая инфраструктуру, и задействуя семейство специальных вредоносных загрузчиков на Java.

В общей сложности на счету Stan Ghouls в рамках новой наблюдаемой кампании примерно 50 жертв в Узбекистане, 10 - в России, а также еще несколько в Казахстане, Турции, Сербии и Беларуси (вероятно, что заражения в последних трех странах носили случайный характер).

Stan Ghouls использует в качестве первоначального вектора фишинговые электронные письма, содержащие вредоносные PDF-вложения. Это подтверждают и результаты исследований коллег ЛК (1, 2, 3).

Почти все фишинговые письма и файлы-приманки содержат текст на узбекском, что согласуется с их прошлыми атаками, где также применялись языки стран-целей.

Большинство жертв относятся к промышленному производству, сфере финансов и IT.

Кроме того, фиксировались попытки заражений устройств в госорганизациях, логистических компаниях, учебных и медицинских учреждениях.

Примечательно, что более 60 жертв - это довольно много для одной таргетированной кампании, включающей атаки с существенным участием операторов. Это указывает на готовность инвестировать значительные ресурсы в свою деятельность. 

Поскольку Stan Ghouls активно атакует финансовые организации, мы полагаем, что основная мотивация этой группы финансовая.

При этом стоит отметить, что злоумышленники используют RAT-ники, что может также указывать на кибершпионаж.

Ранее основным инструментом злоумышленников выступал STRRAT, также известный как Strigoi Master, однако с прошлого года они начали использовать легитимное ПО NetSupport в качестве средства управления зараженной машиной.

Как показали новые наблюдения, Stan Ghouls продолжает использовать прежний набор инструментов, включая легитимную утилиту удаленного управления NetSupport, а также уникальный вредоносный загрузчик, написанный на Java.

Злоумышленники активно обновляют только инфраструктуру.

В частности, для этой вредоносной кампании они использовали два новых домена для размещения своего вредоносного загрузчика и один новый домен для хостинга файлов NetSupport RAT.

Любопытной находкой стали файлы Mirai на одном из доменов, фигурировавших в прошлых кампаниях группы, что может указывать на то, что операторы этой группы начали использовать вредоносное ПО для IoT-систем. Однако достоверно это утверждать пока сложно.

Подробный технический разбор и IOCs - в отчете.

В ЛК также отмечают, что дополнительные индикаторы и правило YARA для детектирования активности Stan Ghouls доступны клиентам сервиса Threat Intelligence.

Читать полностью…

SecAtor

Возвращаясь к кейсу React2Shell, можно констатировать стабильно высокую вредоносную в сфере эксплуатации, ведь, согласно свежим данным GreyNoise, за последнюю неделю было зафиксировано более 1,4 млн. попыток.

В версии 19 библиотеки React2Shell с открытым исходным кодом на JavaScript, React (React.js), обнаружена критическая уязвимость - CVE-2025-55182 с максимальной оценкой CVSS 10.

Уязвимость может быть использована без аутентификации для удаленного выполнения кода с помощью одного HTTP POST-запроса, и активность вокруг нее резко возросла после публикации модуля Metasploit.

Ошибка связана с декодированием данных, отправляемых в конечные точки React Server Function. При этом приложения без конечных точек React Server Function также могут быть уязвимы, если они поддерживают React Server Components (RSC).

Эксплуатация уязвимости началась примерно через два дня после ее публичного раскрытия в начале декабря, когда за ее использование принялись и APT, и вымогатели, и другие группировки.

Телеметрия GreyNoise за последнюю неделю задетектила эксплуатацию уязвимости React2Shell с участием более 1000 IP, но большая часть наблюдаемой активности пришлась на два из них.

Зафиксировано 488 342 сеанса атак, что составляет 34% от всей активности по эксплуатации уязвимостей, исходящих от IP-адреса 193.142.147[.]209 и приводящих к развертыванию обратной оболочки.

Как заметили исследователи, эти атаки, скорее всего, были направлены на обеспечение интерактивного доступа к уязвимым экземплярам, а не на автоматическую кражу данных.

Второй IP, 87.121.84[.]24, генерировал 311 484 сеансов атак, что составляет 22% от всей вредоносной активности.

В результате успешной эксплуатации уязвимости React2Shell эти атаки привели к развертыванию майнера XMRig на одном из двух тестовых серверов.

Анализ GreyNoise показал, что один из этих серверов, используемых для тестирования вредоносного ПО, был задействован в вредоносной деятельности как минимум с 2020 года, а на соседних IP в настоящее время распространяются вредоносные ПО Mirai и Gafgyt.

Читать полностью…

SecAtor

GreyNoise сообщает о детектировании скоординированной разведывательной кампании, нацеленной на инфраструктуру Citrix NetScaler, в которой задействовались десятки тысяч резидентных прокси-серверов для выявления панелей авторизации.

Активность наблюдалась в период с 28 января по 2 февраля и также фокусирвяоалась на идентификации версий продукта, что указывает на спланированную организованную работу по целевому поиску и картировании инфраструктуры.

Целенаправленное указание пути к файлу настройки EPA свидетельствует о заинтересованности в разработке эксплойтов для конкретных версий или проверке уязвимостей на соответствие известным недостаткам Citrix ADC.

Исследователи отследили источник сканирующего трафика до более чем 63 000 различных IP, с которых было запущено 111 834 сессии. По данным GreyNoise, 79% трафика было направлено на ханипоты Citrix Gateway.

Примерно 64% трафика приходилось на резидентные прокси-серверы с IP, распределенными по всему миру, которые отображались как легитимные адреса интернет-провайдеров и обходили фильтрацию на основе репутации. Оставшиеся 36% приходились на один IP Azure.

Исследователи отмечают два признака вредоносных воздействий: наиболее активный из них связана с 109 942 сессиями с 63 189 уникальных IP и нацелен на интерфейс аутентификации по адресу '/logon/LogonPoint/index.html' для выявления уязвимых панелей входа в Citrix в масштабах предприятия.

Второй показатель, зафиксированный 1 февраля, представлял собой шестичасовой спринт с 10 IP, запустившими 1892 сессии, ориентированные на URL-адрес /epa/scripts/win/nsepa_setup.exe для определения версий Citrix с помощью артефактов EPA.

GreyNoise отмечает, что злоумышленник использовал пользовательский агент для Chrome 50, выпущенного в начале 2016 года.

При этом быстрое начало и завершение указывают на целенаправленный цикл сканирования, который мог быть инициирован обнаружением уязвимых конфигураций EPA или информацией об условиях развертывания.

К числу наиболее серьезных уязвимостей, затрагивающих продукты Citrix, относятся CVE-2025-5777, также известная как CitrixBleed, и CVE-2025-5775, RCE-уязвимость, которая была использована в качестве 0-day.

GreyNoise представила несколько способов обнаружения новой наблюдаемой активности, а также IP-адреса, использованные для запуска сканирования.

Кроме того, исследователи рекомендуют пересмотреть необходимость использования шлюзов Citrix, доступных из интернета, ограничить доступ к каталогу /epa/scripts/, отключить раскрытие версий в HTTP-ответах и отслеживать аномальный доступ со стороны домашних провайдеров.

Читать полностью…

SecAtor

🈁 Бывший инженер компании Anthropic обнаружил 1-click exploit для OpenClaw (ранее Moltbot и ClawdBot)

OpenClaw (ранее известный как Moltbot и ClawdBot) — крайне популярный ИИ-ассистент с открытым исходным кодом, способный выполнять действия от вашего имени. Его обсуждение стало одной из самых обсуждаемых тем в 🦆. Проект набрал более 140 000 звезд на GitHub, предлагая пользователям доверить ИИ-агенту ключи от цифровой жизни: от доступа к iMessage, WhatsApp и Slack до полного управления локальным компьютером. Популярность локального ИИ-ассистента улетела в небеса после 25 января на Github.

Пока сообщество восхищалось возможностями системы, специализирующийся на 0-day исследователь в области кибербезопасности Мав Левин, ранее работавший в Anthropic и служивший в 🇮🇱🎖Unit 8200, попробовал провести аудит ИИ-агента, чтобы найти в нём уязвимость. Безопаснику удалось найти брешь и выстроить цепочку атаки для удаленного выполнения кода (RCE) в «один клик».

🔎Благодаря этому эксплойту ↔️одного посещения вредоносной веб-страницы было достаточно для взлома вашего компьютера и ИИ-ассистента.

Проблема кроется в слепом принятии адреса шлюза через ссылку и последующей автоматической передаче токена аутентификации третьим лицам.

Эксплойт срабатывает после посещения вредоносного сайта и предоставляет атакующему полный доступ к системе жертвы. Разработчики оперативно отреагировали и выпустили исправление в версии v2026.1.29, добавив обязательное модальное окно подтверждения для новых подключений (уязвимы все версии до v2026.1.28 включительно).

--------------------------

Кроме того, команда исследователей из Ethiack сообщила, что их автономный 🤖ИИ-агента aka "железный пентестер" Hackian обнаружил критическую RCE всего за 1 час 40 минут. ИИ-агент самостоятельно выявил возможность перехвата управления через веб-сокеты и продемонстрировал сценарий полной атаки на локальную инфраструктуру жертвы. 🍿ИИ-агенты ломают ИИ-агентов. POC rep тут.

Левин (depthfirst): Уязвимость в app-settings.ts, где параметр gatewayUrl из URL принимается без проверки, и приложение сразу отправляет туда authToken.

Ethiack (Hackian): Уязвимость в том, что Control UI honors the gatewayUrl query parameter (интерфейс принимает параметр gatewayUrl), немедленно открывает WebSocket и отправляет токен.


Исследователи из 2 команд сообщили о проблемах разработчикам. Патч (исправление) уже доступен.

@Russian_OSINT

Читать полностью…

SecAtor

Исследователи F6 расчехлили новую вредоносную программу-блокировщик, которая маскируется под шифровальщика, связав активность с «Командой Legion», упоминания о которой ранее не встречались.

Обычно злоумышленники маскируют вредоносную активность под обычные операции. Куда реже бывает наоборот, когда киберпреступники маскируют свои действия под более опасную угрозу.

В конце декабря 2025 года специалисты обнаружили подозрительный исполняемый файл, который на первый взгляд выглядел как ransomware, способная шифровать файлы и выводить на экран сообщение с требованием выкупа.

Однако анализ показал, что это блокировщик, маскирующийся под шифровальщика. На самом деле вместо шифрования он блокировал доступ к операционной системе, оставляя сообщение, что файлы и диски «зашифрованы … командой Legion».

Аналитики F6 внимательно исследовали новую угрозу, изучив связанные с ней артнфакты, включая записки, которые злоумышленники оставляли на устройствах жертв. По результатам анализа Telegram-аккаунтов, упоминаемых в записках, выявили пересечения с группировкой NyashTeam.

Группа известна как минимум с 2022 года и специализируется на продаже вредоносного ПО в формате MaaS. Ее клиенты атаковали пользователей как минимум в 50 странах мира, большинство целей этих злоумышленников находились в России.

Летом 2025 года инфраструктуру группировки удалось вскрыть, после чего были заблокированы более 110 доменов в зоне .RU, которые киберпреступники использовали для атак.

В ходе анализа одного из образцов нового зловредна был установлен PDB-путь файла - C:\Users\123quig\Desktop\Новая папка\obj\Release\net40\lc.pdb, что косвенно указывает на том, что разработчик вредоносной ПО может быть русскоговорящим.

Она содержит Anti-VM модуль для проверки факта выполнения в виртуальной среде или песочнице. Для закрепления в системе используются различные ключи реестра.

Малварь создает файлы записок следующей командой: cmd.exe /c cd «%DIR%&attrib +h +s +r +i /D & echo [%RANDOM%] Ooops! Your files are encrypted by the KVM-i7! Telegram for contact: nyashteam*** 1>info-Locker.txt & attrib -h +s +r info-Locker.txt

Блокировщик перечисляет все диски от D и далее и создает файл info-Locker.txt в их корне, если диск существует. На финальном этапе отображает окно с якобы загрузкой ОС и ошибками. Но как оказалось, это всего лишь замаскированное пользовательское окно.

Он блокирует доступ к ПК и возможность управления им, перехватывая нажатие комбинаций клавиш (Ctrl+Alt, Ctrl+Alt+Del), предназначенных для перезагрузки или вызова диспетчера задач, и блокирует ОС (Win+L) при попытке их нажатия.

Кроме того, перехватывает нажатие комбинации клавиш (Alt+F4), предназначенной для закрытия основного окна приложения.

При выполнении задач блокировщик генерирует ID компьютера формата 10-A*, основываясь на содержимом файла %Temp%\$unlocker_id.ux-cryptobytes, в котором сохранено локальное время запуска ВПО.

После ввода верного кода приложение удаляется из автостарта и завершает работу. Расшифрования каких-либо файлов не происходит.

Дополнительное исследование показало, что это вредоносное ПО применяется минимум с 2022 года. Файл с аналогичными индикаторами был загружен на одну из публичных песочниц в июле 2022 года и продавалось на GitHub (winlocker-site[.]github[.]io).

Однако записки, которые отображались на устройствах, отличаются. Вместо Legion злоумышленники выдавали себя за CryptoBytes hacker group, а в качестве контакта указывали Telegram-аккаунт yes_u_are_hacked.

Дальнейший анализ активности злоумышленников выявил взаимосвязи с NyashTeam, которая после блокировки инфраструктуры не прекратили свою работу, продолжив распространять вредоносное ПО.

Все дополнительные подробности и разбор артефактов - в отчете.

Читать полностью…

SecAtor

Исследователи из Лаборатории Касперского представили новые подробности инцидента, связанного с атакой на цепочку поставок Notepad++, раскрыв еще незамеченные цепочки выполнения и IOCs.

Вчера разработчики текстового редактора официально подтвердили компрометацию своей инфраструктуры обновления Notepad++.

Это произошло из-за инцидента на уровне хостинг-провайдера в период с июня по сентябрь 2025, который позволил злоумышленникам сохранить доступ к внутренним сервисам вплоть до декабря.

В своем анализе исследователи ЛК сообщают о трех различных цепочках заражения, разработанных для атак примерно на дюжину компьютеров, принадлежащих частным пользователям из Вьетнама, Сальвадора и Австралии, правительственной организации на Филиппинах, финансовой организации в Сальвадоре и IT-компании Вьетнаме.

В период с июля по октябрь 2025 злоумышленники постоянно меняли адреса серверов С2 для распространения вредоносных обновлений, загрузчиков, доставки вредоносных ПО, а также конечных полезных нагрузок.

Первая цепочка была реализована в период с июля по начало августа 2025.

Злоумышленники развернули вредоносное обновление Notepad++, размещенное по адресу: 45.76.155[.]202/update/update.exe, которое запускалось легитимным процессом Notepad++ WinGUp (gup.exe).

Установщик NSIS использовался для отправки системной информации на временный URL-адрес[.]sh путем выполнения ряда команд оболочки (whoami и tasklist).

Такое поведение описывалось на тематическом форуме пользователем soft-parsley в октябре 2025 года.

Update.exe, использованный в этой цепочке, применял технологию боковой загрузки DLL, злоупотребляя легитимным бинарным файлом, связанным с ПО ProShow (ProShow.exe), для развертывания двух шеллкодов.

Один из них не предназначен для выполнения и функционирует как механизм отвлечения внимания, а второй расшифровывает полезную нагрузку загрузчика Metasploit, которая извлекает шеллкод Cobalt Strike с удаленного URL-адреса.

В рамках второй цепочки (середина и конец сентября 2025) вредоносное обновление продолжало распространяться через 45.76.155[.]202/update/update.exe.

При этом установщик NSIS включал небольшие изменения для сбора дополнительной информации (whoami, tasklist и netstat) и доставки совершенно другого набора полезных нагрузок, включая скрипт Lua, предназначенный для выполнения шеллкода, который также представлял собой загрузчик Metasploit, размещающий маяк Cobalt Strike.

Впоследствии обнаруженный в конце сентября 2025 года вариант update.exe также собирал результаты команды systeminfo, а также whoami, tasklist и netstat.

Другая версия бинарного файла изменила URL-адрес для загрузки системной информации на self-dns.it[.]com/list, а также на URL-адрес, используемый загрузчиком Metasploit и сервером управления Cobalt Strike Beacon.

В начале октября 2025 злоумышленники снова поменяли цепочку заражения, задействовав новый C2 для распространения вредоносных обновлений, наблюдаемый URL-адрес обновления: http://45.32.144[.]255/update/update.exe. 

Загруженная полезная нагрузка по-прежнему представляла собой установщик NSIS, однако, в отличие от цепочек 1 и 2, установщик не включал функцию отправки системной информации. 

Эта цепочка выполнения основана на загрузке файла log.dll, который отвечает за запуск зашифрованного шеллкода BluetoothService в процесс BluetoothService.exe.

Примечательно, что такие цепочки выполнения часто используются китайскоязычными злоумышленниками.

Причем эта конкретная цепочка выполнения уже была описана Rapid7, а конечная полезная нагрузка в ней представляет собой пользовательский бэкдор Chrysalis.

В отличие от предыдущих цепочка №3 не загружает Cobalt Strike Beacon напрямую.

В середине октября 2025 злоумышленники возобновили развертывание полезной нагрузки цепочки № 2, используя URL: http://95.179.213[.]0/update/update.exe.

Затем с середины октября - еще три разных URL, запуская комбинацию цепочек выполнения №2 и №3: 5.179.213[.]0/update/update.exe, 95.179.213[.]0/update/install.exe и 95.179.213[.]0/update/AutoUpdater.exe.

Технические подробности, рекомендации и IOCs - в отчете.

Читать полностью…

SecAtor

Разработчики Notepad++ предоставили дополнительные подробности атаки на цепочку поставок, раскрытой в декабре 2025 года, согласно которым в ходе взлома китайская APT нацеливалась на конкретных пользователей через хостинг-провайдера в течение нескольких месяцев.

Информация об инциденте появилась после того, как Notepad++ выпустила обновления для нейтрализации взлома инфраструктуры обновления.

В начале декабря исследователь Кевин Бомонт сообщил, что ряд организаций, использующих Notepad++, стали жертвами вредоносных обновлений ПО. 

В то время исследователь заявил, что связанные с Китаем хакеры использовали Notepad++ для получения первоначального доступа к системам телекоммуникационных и финансовых компаний в Восточной Азии. 

Результаты соответствующего расследования анонсировал создатель и разработчик Notepad++ - Дон Хо, подтвердивший компрометацию инфраструктуры, которая позволила злоумышленникам перехватывать трафик обновлений, предназначенный для notepad-plus-plus.org.  

Точный технический механизм до конца еще не понятен. Тем не менее, установлено, что взлом произошёл на уровне хостинг-провайдера, уязвимости в самом коде Notepad++ не использовались.

Трафик от определённых целевых пользователей выборочно перенаправлялся на контролируемый злоумышленниками сервер с вредоносными манифестами обновлений.

Судя по целевому характеру атак в рамках изучаемой кампании, принимавшие в расследовании участие исследователи сошлись во мнении, что инцидент мог быть реализован силами одной из китайских APT.

Информация, собранная в ходе расследования на стороне хостинг-провайдера, показала, что злоумышленники целенаправленно атаковали Notepad++ с целью перехвата трафика его пользователей.

При этом сам провайдер не обнаружил доказательств того, что какие-либо иные клиенты на общем сервере могли стать объектом атаки.

Сама кампания, по всей видимости, стартовала в июне 2025 года, а сервер, ставший целью хакеров, был скомпрометирован до 2 сентября, когда система прошла плановое техническое обслуживание, а также были обновлены ядро и микропрограмма.

Тем не менее, учетные данные, полученные злоумышленниками до сентября, позволили им сохранить доступ к внутренним сервисам хостинг-провайдера вплоть до 2 декабря.

В течение этого периода злоумышленник смог перенаправлять трафик, идущий к серверам обновления Notepad++, на свои собственные для распространения вредоносного ПО.

С тех пор Notepad++ перебрался на нового хостинг-провайдера и внедрил изменения на стороне клиента для проверки целостности обновлений.

Читать полностью…

SecAtor

Исследователь Джатин Банга jatin.b.rx3/i-found-a-bug-that-exposed-private-instagram-posts-to-anyone-eebb7923f7e3">выкатил неопровержимые доказательства того, что функцию приватных аккаунтов в Instagram можно было обойти.

Результаты исследования показали, что в некоторых случаях контент приватного профиля был встроен в общедоступные HTML-ответы сервера и раскрывал фактически ограниченные в доступе фотографии, видео и истории.

По словам исследователя, признанная экстремистской в России Meta исправила проблему после получения отчета, но закрыла его с формулировкой not applicable, заявив о невозможности воспроизведения уязвимости.

При попытке доступа к закрытым профилям Instagram (например, созданному исследователями https://instagram.com/jatin.py) с некоторых мобильных устройств неавторизованным пользователем отображается стандартное сообщение о закрытом характере аккаунта.

Однако в исходном HTML-коде затронутых профилей в ответ на запрос страницы были встроены ссылки на некоторые личные фотографии, а также подписи к ним.

В частности, примере Банги показывает JSON-объект polaris_timeline_connection, возвращенный в HTML, который содержал закодированные CDN-ссылки на фотографии, ограниченное в доступе. Кроме того, исследователь поделился видео, демонстрирующим работу PoC на практике.

В целом по результатам анализа профилей Instagram исследователь обнаружил, что по меньшей мере 28% аккаунтов возвращали подписи и ссылки на частные фотографии.

Исследователь поделился своими выводами с Meta еще 12 октября 2025 года и изначально разработчики классифицировали проблему как проблему кэширования CDN, с чем исследователь не согласился.

Поскольку это не была проблема кэширования CDN - бэкэнд Instagram не проверял авторизацию перед отправкой ответа, что соответствует сбою авторизации на стороне сервера.

Так что Банга инициировал второй отчет об ошибке, разъясняющий проблему, но, несмотря на длительные обсуждения, продолжавшиеся несколько дней, ему не удалось достичь компромиссного решения с Meta.

По словам исследователя, после многократных дебатов тикет был закрыт как «not applicable», а эксплойт позже перестал работать, примерно с 16 октября, на всех ранее протестированных аккаунтах.

В общем, в дополнение ко всем своим заявлениям Банга анонсировал репозитории на GitHub со всеми пруфами, демонстрирующими существование этой уязвимости.

По всей видимости, в Meta решили не уходить глубоко в первопричины проблемы и поскорее все замять. Впрочем, иного никто не ожидал, ну кроме Банги.

Читать полностью…

SecAtor

Исследователи Flare сообщают о масштабной кампании, нацеленной на уязвимые экземпляры MongoDB, компрометация которых приводит к вымогательству небольшого выкупа за восстановление данных.

Злоумышленник фокусируется на самых уязвимых местах - базах данных, которые слабо защищены, прежде всего, в виду неправильной конфигурации, позволяющей получить беспрепятственный доступ.

В общей сложности пострадало около 1400 незащищенных серверов, а записки с требованием выкупа содержали сумму в пределах 500 долларов в эквиваленте BTC.

Еще в 2021 фиксировалась серия атак, в результате которых были взломаны тысячи баз данных, а за восстановление информации требовался выкуп. Причем в некоторых случаях злоумышленник просто стирал базы данных без каких-либо финансовых требований.

В ходе исследования, проведенного Flare, выяснилось, что эти атаки продолжались до настоыщего времени, но в более локальном масштабе.

Исследователи обнаружили более 208 500 общедоступных серверов MongoDB, из которых 100 000 содержат информацию об операционной деятельности, а к 3100 можно получить доступ без аутентификации.

Почти половина (45,6%) пользователей с неограниченным доступом уже были скомпрометированы к моменту проверки Flare. База данных была стерта и имелась лишь записка с требованием выкупа.

Анализ записок с требованием выкупа показал, что в большинстве из них фигурировала оплата в размере 0,005 BTC со сроком уплаты в течение 48 часов и обещаниями восстановить данные при выполнении условий. Однако каких-либо гарантий нет.

В изученных записках было обнаружено всего пять различных адресов кошельков, один из которых встречался почти в 98% случаев.

В Flare также обратили внимнание на оставшиеся уязвимые экземпляры, которые, по-видимому, не подверглись атаке, несмотря на то, что они были уязвимы и плохо защищены, предполагая, что за них, возможно, уже был выплачен выкуп злоумышленникам.

Помимо слабых мер аутентификации, исследователи также обнаружили, что почти половина (95 000) всех доступных через интернет серверов MongoDB работают на устаревших версиях, уязвимых для атак n-дневного типа. Однако потенциал большинства из них ограничивался атаками типа DoS, нежели RCE.

Flare рекомендует администраторам MongoDB избегать публичного доступа к экземплярам, если это не является абсолютно необходимым, использовать надежную аутентификацию, применять правила брандмауэра и сетевые политики Kubernetes, разрешающие только доверенные соединения, а также избегать копирования конфигураций из руководств по развертыванию.

MongoDB следует обновить до последней версии и постоянно отслеживать на предмет уязвимостей. В случае выявления - обновить учетные данные и изучить журналы на предмет несанкционированной активности.

Читать полностью…

SecAtor

Исследователи Palo Alto Networks сообщают об обнаружении новой APT, действующей из Азии, которая за последний год взломала сети как минимум 70 правительственных организаций и объектов КИИ в 37 странах.

Причем в период с ноября по декабрь 2025 года группа проводила активную разведку правительственной инфраструктуры более 155 стран.

Среди организаций, которые были взломаны, - пять национальных правоохранительных органов и пограничных служб, три министерства финансов и другие правительственные учреждения и ведомства, связанные с экономикой, торговлей, природными ресурсами и дипслужбой.

Деятельность этой группы отслеживается компанией как TGR-STA-1030. Имеющиеся данные свидетельствуют о том, что она активная как минимум с января 2024 года.

Хотя страна происхождения хакеров остается неясной, предполагается, что они азиатского происхождения, учитывая использование региональных инструментов и сервисов, предпочтения в выборе языка, целевую аудиторию, соответствующую событиям и разведывательным данным, представляющим интерес для региона, а также часы работы по Гринвичу (GMT+8).

Как отмечают в Palo Alto Networks, злоумышленник успешно получил доступ к почтовым серверам жертв и похитил оттуда конфиденциальные данные, которые среди прочего включали финансовую переписку, данные по контрактам, банковские и учетные данные, а также важные оперативные сводки, касающиеся военных операций.

Цепочка заражения начинается с фишингового письма, посредством которого получателей побуждают перейти по ссылке на новозеландский файловый хостинг MEGA, где размещается ZIP-архив с исполняемым файлом Diaoyu Loader, а также файл pic1.png размером в 0 байт.

Вредоносная ПО использует двухступенчатую систему защиты от автоматического анализа в песочнице. Помимо аппаратных требований к горизонтальному разрешению экрана, равному или превышающему 1440, образец выполняет проверку зависимостей среды для конкретного файла (pic1.png) в каталоге выполнения.

Изображение в формате PNG служит для проверки целостности файла, что приводит к завершению работы вредоносной ПО перед началом ее активности в случае, если оно отсутствует в том же месте.

Только после выполнения этого условия вредоносная ПО проверяет наличие определенных защитных решений от Avira (SentryEye.exe), Bitdefender (EPSecurityService.exe), Kaspersky (Avp.exe), Sentinel One (SentinelUI.exe) и Symantec (NortonSecurity.exe). При этом непонятно, почему только эти.

Конечная цель загрузчика - доставка трех изображений (admin-bar-sprite.png, Linux.jpg и Windows.jpg) из репозитория GitHub под названием WordPress, которые служат каналом для развертывания полезной нагрузки Cobalt Strike.

Кроме того, TGR-STA-1030 пыталась использовать различные 0-day, затрагивающие большое количество программных решений Microsoft, SAP, Atlassian, Ruijieyi Networks, Commvault и Eyou Email System, чтобы получить первоначальный доступ к целевым сетям. Однако доказательств разработки или задействования каких-либо эксплойтов не получено.

Среди инструментария злоумышленников: C2-фреймворки (Cobalt Strike. VShell, Havoc, Sliver, SparkRAT), веб-оболочки (Behinder, neo-reGeorg, Godzilla), средства тунелирования (GO Simple Tunnel (GOST), Fast Reverse Proxy Server (FRPS) и IOX).

Стоит отметить, что использование упомянутых веб-оболочек часто связывают с китайскими хакерскими группами.

Еще один примечательный инструмент - руткит ядра Linux под кодовым названием ShadowGuard, который использует Extended Berkeley Packet Filter (eBPF) для перехвата критически важных системных вызовов с целью скрытия определенных процессов от инструментов анализа, таких как ps, а также для сокрытия каталогов и файлов с именем swsecret.

Группа регулярно арендует и настраивает свои серверы С2 на инфраструктуре, принадлежащей различным легитимным и широко известным провайдерам VPS. Для подключения к С2 арендует дополнительную инфраструктуру VPS, которую использует для ретрансляции трафика.

Технические подробности и IOCs - в отчете.

Читать полностью…

SecAtor

Исследователи Sophos в ходе расследования недавних инцидентов с программой-вымогателем WantToCry заметили, что операторы ransomware зачастую размещают и распространяют вредоносные ПО, используя виртуальные машины от легитимного поставщика ISPsystem.

Они обнаружили, что злоумышленники использовали виртуальные машины Windows с идентичными именами хостов, что указывает на использование шаблонов по умолчанию, созданных VMmanager от ISPsystem.

Более тщательное изучение показало, что одни и те же имена хостов присутствовали в инфраструктуре сразу нескольких операторов, включая LockBit, Qilin, Conti, BlackCat/ALPHV и Ursnif, а также в различных кампаниях с использованием инфостилеров RedLine и Lummar.

ISPsystem - это компания-разработчик ПО, специализирующаяся на создании панели управления для хостинг-провайдеров, обеспечивающих управление виртуальными серверами, обслуживание операционных систем и т.д.

В свою очередь, VMmanager - это платформа управления виртуализацией, используемая для запуска виртуальных машин Windows или Linux для клиентов.

Исследователи Sophos отметили, что в стандартных шаблонах Windows VMmanager при каждом развертывании используются одни и те же имена хостов и системные идентификаторы.

Провайдеры хостинга, которые сознательно поддерживают киберпреступления и игнорируют запросы на удаление, пользуются этой уязвимостью в своей конструкции.

Они позволяют злоумышленникам запускать виртуальные машины через VMmanager для управления и контроля (C2) и доставки вредоносного ПО, что по сути, скрывает вредоносные системы, усложняет установление авторства и оперативное удаление вредоносного ПО.

Большинство вредоносных виртуальных машин размещались у небольшой группы провайдеров с неблагонадежной репутацией или находящихся под санкциями, включая Stark Industries Solutions Ltd., Zomro BV, First Server Limited, Partner Hosting LTD и JSC IOT.

Sophos также вышла на провайдера MasterRDP, имеющего прямой контроль над физической инфраструктурой, который использует VMmanager для обхода защиты и предлагает услуги VPS и RDP, не соответствующие требованиям законодательства.

По данным Sophos, на четыре наиболее распространенных IP-адреса ISPsystem приходится «более 95% от общего числа виртуальных машин ISPsystem, доступных из интернета»: WIN-LIVFRVQFMKO, WIN-LIVFRVQFMKO, WIN-344VU98D3RU и WIN-J9D866ESIJ2.

Все они присутствовали либо в данных обнаружения клиентов, либо в телеметрических данных, связанных с деятельностью киберпреступников.

Исследователи отмечают, что, являясь легитимной платформой для управления виртуализацией, ISPsystem VMmanager достаточно привлекательна и для киберпреступников в виду «низкой стоимости, низкого порога входа и возможности развертывания «под ключ».

В самой ISPsystem пока никак не комментируют результаты исследования.

Читать полностью…

SecAtor

Не оставим без внимания и F6, которая опубликовала свой ежегодный отчет об угрозах с аналитикой и прогнозами, отразив кто атакует бизнес в России и Белоруссии, какие сценарии были рабочими в прошлом году и к чему готовиться уже сейчас.

Подробный отчет, как отмечают исследователи, послужит практическим руководством для планирования проактивной киберзащиты и определенно будет полезен для руководителей подразделений ИБ, аналитиков SOC, CERT, специалистов по реагированию на инциденты, Threat Intelligence и Threat Hunting.

Согласно исследованию, в России фокус сместился с массовых атак на нанесение максимального ущерба: остановку бизнеса, получение многомиллионных выкупов, кражу чувствительных данных.

В отличие от общемирового тренда - без лишнего шума закрепиться в инфраструктуре, прошлогодние атаки на российские транспортные компании и торговые сети были очень громкими, сопровождались публикацией утечек, вбросами и кампаниями по дискредитации пострадавших.

В 2026 году количество атакующих групп будет расти, как и ущерб от их деятельности, в том числе суммы выкупов за расшифровку данных.

Ключевые тезисы из отчета:

- В 2025 году F6 зафиксировала 250 новых случаев публичных утечек баз данных стран СНГ. Суммарно утечки баз данных за 2025 год содержали 760+ млн строк с данными российских пользователей. Из них 315 млн записей содержали электронные адреса и 156 млн - пароли.

- Раскрыты 7 новых APT: Silent Lynx, Telemancon, Mythic Likho, NGC6061, NGC4141, SkyCloak, NGC5081. Из 27 отлеживаемых компанией групп, нацеленных на СНГ, 24 атаковали Россию, 8 - Беларусь.

- Количество ransomware-атак выросло на 15% год к году. Рекорд по сумме выкупа поставили CyberSec’s, потребовавшие 50 BTC (около 500 млн руб.).

- В среднем суммы первоначального выкупа за расшифровку данных колебались от 4 млн до 40 млн руб. Также более 10 хактивистских группировок отметились хотя бы одной атакой с использованием ransomware. В 2026 году эта тенденция продолжится.

Исследование также показывает, что:

- в 2026 году в условиях геополитического конфликта кибератаки на организации будут усиливаться;
- число атакующих группировок и наносимый ими ущерб будут расти;
- вымогатели и APT-группы успешно заимствуют тактики друг у друга;
- политически мотивированные группы всё чаще шифруют данные жертв с требованием выкупа.

Подробнее об основных трендах с инфографикой и статистикой - в отчете.

Читать полностью…

SecAtor

👨‍💻 Ручной подход: поиск вредоносов.

У разработчика Miner Search (тулза для поиска и уничтожения скрытых майнеров), есть интересный список инструментов, с помощью которых можно ручным подходом осуществить поиск вредоносов. Список следующий:

Autorunsбесплатный инструмент от Microsoft, чтобы выявить все возможные варианты автозапуска, что грузится вместе с виндой. Обязательно запускать от админа, чтобы видеть весь полный список.

В первую очередь обращаем внимание на строки с неподписаными файлами (выделены красным).
Если не знаем, что за софт и надо ли его отключать – гугл в помощь.
Всё что выделено жёлтым означает, что запись осталась, а конечного файла что запускать уже нет. Можно удалять (кроме раздела KnownDlls и Services).
Ну и пара слов про оптимизацию, отключаем всё несвязное с системой, что можно запускать самому (всякие стимы, дискорды, whatsapp, OneDrive и т.д.), обычно находится в разделе Run и Task Scheduler (Планировщик задач).

System Informer – Мощный опенсорсный инструмент для мониторинга процессов, потоков и модулей. Показывает дерево процессов, что от чего запускается. Кто-то может возразить, мол есть process explorer, но это кому как удобнее.

Everything – опенсорсный инструмент, мгновенный поиск по файловой системе, в разы быстрее штатного поиска, встроенного в проводник. Можно искать как по файлам, так и по содержимому для документов. Вообщем, вещь удобная.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

SecAtor

По всей видимости, урегулировать отступные не удается: RansomHouse приступила к публикации файлов, украденных у Luxshare Precision Industry, ключевого поставщика Apple.

Утечка на DLS включает инженерные материалы, схемы печатных плат и конфиденциальные проектные документы, предположительно, связанные с Apple и крупными технологическими компаниями, в том числе NVIDIA, Tesla, LG и Geely.

Раскрытые материалы были опубликованы «пакетами с пруфами», часть из которых, как утверждается, содержат конфиденциальные 3D CAD-модели, чертежи, файлы Parasolid и данные по производству печатных плат.

RansomHouse также обвинила Luxshare в преднамеренном сокрытии утечки и предупредила, что дальнейшее игнорирование их требований повлечет новые утечки.

Хакеры пока не называют конкретную сумму выкупа и не назначают крайний срок его уплаты. В свою очередь, в упомянутых компаниях пока также никак не комментируют ситуацию.

Возможно, стороны близки к согласованию условий «сделки» на переговорном треке.

Но будем посмотреть.

Читать полностью…

SecAtor

Позитивы выкатили аналитику по ландшафту киберугроз в 2025-м в России и мире, рассказывая: какие отрасли подвергались кибератакам, кто приложил к этому руку, какими техниками пользовались киберпреступники, сопроводив все цифрами, фактами, реальными историями атак.

Ежегодно количество успешных кибератак стремительно растет, а их сложность и агрессивность продолжают увеличиваться. Суммарное количество инцидентов в 2025 году на 6% превосходит количество за 2024 (на 11% и 37% - за 2023 и 2022 соответственно).

По оценкам экспертов, глобальный ущерб от действий киберпреступников в 2026 году достигнет 11,9 трлн. долл., что составляет около 11% от мирового ВВП на 2024 год.

Как отмечают Позитивы, геополитическая напряженность активно связана с киберпространством: кибератаки стали инструментом политического давления.

Другой фактор растущей киберпреступности - денежная составляющая: в России 33% всех успешных кибератак были мотивированы желанием злоумышленников заработать.

Выручка позволяет злоумышленникам инвестировать в разработку и покупку ПО и инструментов, нанимать лучших специалистов и выстраивать сложные бизнес‑модели, что еще больше усиливает их потенциал.

Помимо этого, распространение на теневых форумах готовых решений для кибератак значительно снизило порог входа в киберпреступность. Как и в легальном секторе, создание вредоносного ПО стало высококонкурентным бизнесом: разработчики совершенствуют свои инструменты.

Безусловно, эскалация кибератак не была бы возможна без непрерывной интеграции технологий в повседневную жизнь: современные организации все сильнее зависят друг от друга в цифровой среде.

Нарушение безопасности в одном звене способно запустить цепочку проблем у всех участников экосистемы, создавая эффект домино. Эта проблема стала одной из главенствующих в 2025 году.

Нельзя забывать и об изменениях, которые привнес и продолжает привносить ИИ, - безусловно, он полезен не только для общества, но и для злоумышленников.

Стоит отметить и дефицит специалистов в области ИБ, который наблюдается не только в России, но и в целом по миру: по прогнозам всемирного экономического форума, к 2030 году дефицит специалистов в сфере кибербезопасности достигнет 85 млн. человек.

Ознакомиться с подробной инфографикой, цифрами и трендами по кибератакам, включая аналитику по жертвам, методам и последствиям, рекомендуем в оригинале.

Читать полностью…

SecAtor

В последнее время достаточно много материала вышло по части угроз безопасности, связанных с MoltBot.

Еще одним ударом по ИИ-индустрии можно считать масштабную утечку данных Moltbook, социальную сеть для персональных ИИ-помощников OpenClaw.

Как передают Permiso и Wiz (1 и 2 соответственно), база данных бэкэнда ИИ-платформы Moltbook раскрыла более 1,5 миллиона API-токенов.

Утечка привела к раскрытию API-токенов подключенных агентов OpenClaw, сообщений, которыми они обменивались, а также информации о владельцах агентов.

Источником утечки стала неправильно настроенная продовая база данных Supabase, оставленная в открытом доступе в интернете с полными правами на чтение и запись.

Читать полностью…

SecAtor

Критическая уязвимость DockerDash в Docker AI Assistant приводит к удаленному выполнению кода и краже данных.

Обнаружившие ошибку в голосовом помощнике Ask Gordon от Docker исследователи Noma Security предупредили, что проблему можно использовать для компрометации сред Docker.

Уязвимость заключается в контекстном доверии шлюза MCP, в результате чего вредоносные инструкции, внедренные в метаданные образа Docker, передаются в MCP и выполняются без проверки.

В современных архитектурах ИИ протокол контекста модели (MCP) выступает в качестве моста между LLM и локальной средой (файлами, контейнерами Docker, базами данных). MCP обеспечивают ИИ тот «контекст», который ему необходим для ответа на вопросы.

Поскольку шлюз MCP не различает информационные метаданные и исполняемые внутренние инструкции, злоумышленник может внедрить вредоносные инструкции в поля метаданных образа Docker.

Gordon AI считывает и интерпретирует вредоносную инструкцию, пересылает её на шлюз MCP, который затем выполняет её с помощью инструментов MCP.

Как отметили исследователи, на каждом этапе проверка выполняется без каких-либо изменений, используя преимущества существующих агентов и архитектуры шлюза MCP.

Компания назвала эту технику «внедрением метаконтекста» и пояснила, что она позволяет злоумышленнику перехватить процесс рассуждения ИИ.

Ask Gordon встроен в Docker Desktop и Docker CLI, так что успешная атака может иметь один из двух результатов: для облачных/CLI-систем это приводит к RCE, а для настольных приложений - к утечке данных.

Обе схемы атаки задействуют Ask Gordon для обработки вредоносных инструкций, маскирующихся под безобидное описание изображения. Однако настольная версия ИИ предотвращает выполнение команд и может использоваться только для кражи данных.

Главная проблема, как подчеркивает Noma Security, заключается в том, что ИИ-помощник воспринимает все метаданные изображений как безопасную контекстную информацию и интерпретирует команды в метаданных как легитимные задачи.

При этом шлюз MCP воспринимает запросы ИИ как авторизованные пользователем, а инструменты MCP обеспечивают широкую видимость системы.

В ноябре была выпущена версия Docker Desktop 4.50.0 с исправлениями для обоих путей атаки. Ask Gordon теперь блокирует утечку данных через внедрение тегов в образ и требует явного подтверждения перед выполнением встроенных и добавленных пользователем инструментов MCP.

Читать полностью…

SecAtor

Стали подкатывать последствия широкомасштабных кампаний, связанных с атаками Sha1-Hulud и GlassWorm.

Новый инцидент затронул Plone CMS, написанную на Python, которой посчастливилось в начале этого года избежать атаки на цепочку поставок.

Злоумышленник внедрил вредоносный код в пять репозиториев организации, но изменения удалось обнаружить и откатить до того, как они попали в официальный релиз.

Расследование показало, что злоумышленникам удалось скомпрометировать одного единственного разработчика, завладев его личным токеном доступа к GitHub, принудительно внедрить вредоносный код, скрытый за большим количеством пробелов.

Локально разница в коде казалась лишь пробелами, но вредоносный код скрывается после большого количества пробелов, исчезая справа от терминала (возможно, это связано с настройками Git). На GitHub его можно увидеть, нажав дополнительную кнопку.

По словам менеджера Plone Мауритса ван Рееса, злоумышленник изменил JavaScript-код в CMS Plone, который впоследствии был удален.

По данным группы безопасности GitHub, которая расследовала инцидент от имени пользователя, чья система была взломана, код был нацелен на других разработчиков, работающих с Plone, а не на посетителей сайтов.

Код запускает скрипты оболочки для обеспечения постоянного присутствия в системе, реализует RCE для получения контроля над машиной разработчика, а затем начинает извлекать конфиденциальные данные, включая креды, ключи API, профили браузеров и файлы криптокошельков.

Неясно, как злоумышленник получил доступ к личному токену доступа скомпрометированного разработчика, но пользователь заявил, что злоумышленник имел доступ к токену в течение двух месяцев.

Судя по всему, первоначальный взлом учетной записи разработчика произошел примерно в октябре, когда в экосистемы npm и VSCode проникли самовоспроизводящиеся черви Sha1-Hulud и GlassWorm.

В свою очередь, в Plone заявляют о пересмотре некоторых настроек безопасности проекта, отключении множества рискованных операций и разрешений Git, включая принудительную отправку изменений.

Так что, в ближайшее время сообществу следует ожидать новых атак на цепочку поставок, а может сразу - уже их последствий. Будем посмотреть.

Читать полностью…

SecAtor

Исследователи Koi Security обнаружили вредоносные навыки ClawHub для кражи данных пользователей OpenClaw, которые задействуется в рамках нескольких кампаний.

ClawHub позволяет пользователям OpenClaw осуществлять поиск и установку сторонних навыков. Фактически это расширение проекта OpenClaw, представляющего собой саморазмещаемый помощник на основе ИИ, ранее известный как Clawdbot и Moltbot.

Анализ 2857 навыков позволил Koi выявить 335, которые используют фейковые предварительные условия для установки стилера Atomic Stealer (AMOS). Этот набор получил кодовое название ClawHavoc.

Причем казалось бы, легитимный навык содержит профессионально исполненную документацию.

Включает инструкции: в Windows пользователям предлагается загрузить файл openclaw-agent.zip из репозитория GitHub.

В macOS документация указывает на необходимость копирования установочного скрипта на glot[.]io и запуска в Terminal.

При этом выбор macOS в качестве целевой платформы не случаен, поскольку появились пользователи в последнее время массово скупают Mac Mini для работы ИИ-помощника.

Внутри защищенного паролем архива находится троян с функцией перехвата нажатий клавиш для получения ключей API, учетных данных и другой конфиденциальной информации на компьютере, включая ту, к которой бот уже имеет доступ.

С другой стороны, скрипт glot[.]io содержит обфусцированные команды оболочки для загрузки полезных нагрузок следующего этапа из инфраструктуры злоумышленника.

В свою очередь, это предполагает обращение к IP (91.92.242[.]30) для получения другого скрипта оболочки, который настроен на обращение к тому же серверу для получения универсального исполняемого файла Mach-O, обладающего характеристиками, схожими с Atomic Stealer.

Кроме того, исследователи выявили навыки, которые скрывают бэкдоры обратной оболочки внутри функционального кода (например, better-polymarket и polymarket-all-in-one) или позволяют извлекать учетные данные ботов, находящиеся в ~/.clawdbot/.env, на веб-хук-сайт (например, rankaj).

Аналогичную активность фиксировали OpenSourceMalware в своем отчете, в котором также указывалось на ту же самую кампанию ClawHavoc, нацеленную на пользователей OpenClaw.

Кроме того, подробным разбором кампании поделился исследователь 6mile, отметив, что все выявленные навыки маскируются под инструменты автоматизации, используя одну и ту же инфраструктуру С2 и реализуя сложные методы социнженерии для кражи информации на macOS и Windows.

Основная проблема заключается в том, что ClawHub по умолчанию открыт и позволяет любому пользователю загружать навыки. Единственное ограничение на данном этапе - у издателя должна быть учетная запись GitHub, созданная не менее недели назад.

Вместе с тем, проблема со вредоносными навыками не осталась незамеченной создателем OpenClaw Питером Штайнбергером, который с тех пор внедрил функцию отправки жалоб, позволяющую авторизованным пользователям отмечать навыки.

Результаты исследований подчеркивают, как экосистемы с открытым исходным кодом продолжают активно использоваться злоумышленниками, которые на фоне популярности OpenClaw, организуют вредоносные кампании по распространению вредоносное ПО в широком диапазоне.

В Palo Alto Networks вообще считают, что OpenClaw представляет собой то, что британский программист Саймон Уиллисон описал как «смертельную тройку», которая делает агентов ИИ уязвимыми по своей сути в виду их доступа к конфиденциальным данным, ненадежному контенту и возможности внешней коммуникации.

По мнению исследователей сочетание этих трех возможностей с постоянной памятью OpenClaw «действует как ускоритель» и усиливает риски.

Благодаря постоянной памяти атаки перестают быть просто эксплойтами на определенный момент времени, а становятся атаками с отложенным выполнением и сохранением состояния. Вредоносным ПО больше не нужно немедленно выполняться после доставки.

Вместо этого они могут представлять собой безобидные фрагментированные, ненадежные входные данные, записываются в долговременную память агента, а затем собираются в исполняемые инструкции со сдвигом во времени по типу логической бомбы.

Читать полностью…

SecAtor

Хакеры использовали критическую уязвимость CVE-2025-11953 в сервере Metro для React Native для взлома систем разработки, отключая средства защиты и распространяя вредоносные ПО для Windows и Linux.

В Windows неавторизованный злоумышленник может использовать эту уязвимость для выполнения произвольных команд операционной системы через POST-запрос. В Linux и macOS - может привести к запуску произвольных исполняемых файлов с ограниченным контролем параметров.

Metro - это стандартный сборщик JavaScript для проектов React Native, поддерживающий сборку и запуску приложений на этапе разработки.

По умолчанию Metro может подключаться к внешним сетевым интерфейсам и предоставлять HTTP-конечные точки (/open-url), предназначенные только для разработки, для локального использования во время разработки.

Исследователи JFrog обнаружили уязвимость и сообщили о ней в начале ноября. После публичного раскрытия информации появилось множество PoC-эксплойтов.

Проблема заключалась в том, что HTTP-точка доступа /open-url принимала POST-запросы, содержащие предоставленное пользователем значение URL-адреса, которое могло передаваться в функцию open() без предварительной очистки.

Уязвимость затрагивает версии @react-native-community/cli-server-api от 4.8.0 до 20.0.0-alpha.2 и была исправлена в версии 20.0.0 и более поздних.

21 декабря 2025 года VulnCheck обнаружила злоумышленника, использующего CVE-2025-11953, известного как Metro4Shell. Эта активность продолжилась 4 и 21 января, когда злоумышленники распространяли те же вредоносные ПО.

В результате эксплуатации уязвимости были реализованы сложные полезные нагрузки как для Linux, так и для Windows, демонстрируя, что Metro4Shell предоставляет практичный кроссплатформенный механизм первоначального доступа.

Во всех трех атаках исследователи наблюдали доставку одних и тех же закодированных в base64 полезных нагрузок PowerShell, скрытых в теле HTTP POST-запросов, достигающих уязвимых конечных точек.

После декодирования и запуска полезная нагрузка отключает защиту конечных точек, добавляя пути исключения Microsoft Defender как для текущего рабочего каталога, так и для системного временного каталога с помощью команды Add-MpPreference.

Затем устанавливает прямое TCP-соединение с инфраструктурой злоумышленника и отправляет GET-запрос /windows для получения полезной нагрузки следующего этапа.

После чего грузит полученные данные на диск в виде исполняемого файла во временный каталог системы, запуская полученный исполняемый файл с использованием длинной строки аргументов, предоставленной злоумышленником.

В результате этих атак доставлялся вредоносный код для Windows, представляющий собой упакованный с помощью UPX бинарный файл на основе Rust с базовой логикой защиты от анализа. На той же инфраструктуре размещался соответствующий бинарный файл для Linux.

Согласно данным сканирования ZoomEye, охватывающей подключенные устройства, сервисы и веб-приложения, в сети находится около 3500 незащищенных серверов React Native Metro.

Тем не менее, вопреки активной эксплуатации уязвимости в течение уже более месяца, она по-прежнему имеет низкий балл в системе оценки прогнозирования эксплойтов (EPSS).

IOCs сетевой инфраструктуры злоумышленника, а также полезных нагрузок для Windows и Linux - отчете VulnCheck.

Читать полностью…

SecAtor

Исследователи Socket сообщают о возвращении GlassWorm, использующей скомпрометированные расширения OpenVSX и нацеленной на кражу паролей, данных криптокошельков, а также учетных данных разработчиков и конфигураций из систем macOS.

Злоумышленник получил доступ к учетной записи легитимного разработчика (oorzc) и распространил вредоносные обновления с полезной нагрузкой GlassWorm для четырех расширений, которые были загружены 22 000 раз.

Атаки GlassWorm впервые были замечены в конце октября и отличались сокрытием вредоносного кода с помощью «невидимых» символов Unicode для кражи данных криптокошельков и учетных записей разработчиков.

Вредоносная ПО также поддерживает удаленный доступ на основе VNC и проксирование SOCKS.

В рамках нескольких компаний GlassWorm затронул как официальный магазин Visual Studio Code от Microsoft, так и его альтернативный IDE с открытым исходным кодом, OpenVSX, предназначенный для неподдерживаемых IDE.

Причем предыдущая кампания GlassWorm продемонстрировала признаки эволюции ПО, включая нацеливание на системы macOS и добавление механизма замены для приложений Trezor и Ledger.

В своем отчете Socket описывает новую кампанию, основанную на внедрении троянских ПО в следующие расширения: oorzc.ssh-tools v0.5.1, oorzc.i18n-tools-plus v1.6.8, oorzc.mind-map v1.0.61 и oorzc.scss-to-css-compile v1.3.4.

Вредоносные обновления распространялись 30 января, и, по данным Socket, до этого расширения были неопасны в течение двух лет. Это говорит о том, что аккаунт oorzc, скорее всего, был взломан операторами GlassWorm.

По данным исследователей, кампания нацелена исключительно на системы macOS, используя инструкции из транзакционных заметок Solana. Примечательно, что системы с российской локализацией исключены, что может указывать на происхождение злоумышленника.

GlassWorm загружает программу для кражи информации из macOS и обеспечивает постоянное присутствие в зараженных системах через LaunchAgent, позволяя запускать ее при входе в систему.

Она собирает данные браузеров Firefox и Chromium, расширений и приложений кошельков, данные связки ключей macOS, базы данных Apple Notes, cookie-файлы Safari, секреты разработчиков и документы из файловой системы, передавая все это на инфраструктуру злоумышленника: 45.32.150[.]251.

Socket сообщила о пакетах в Eclipse Foundation, оператору платформы Open VSX. Группа безопасности подтвердила несанкционированный доступ, аннулировала токены и удалила вредоносные релизы.

Единственным исключением является oorzc.ssh-tools, который был полностью удален из Open VSX после обнаружения нескольких вредоносных версий.

В настоящее время версии затронутых расширений безопасны, но разработчикам, загрузившим вредоносные версии, следует выполнить полную очистку системы и сменить все свои секретные ключи и пароли.

Читать полностью…

SecAtor

Исследователи из Positive Technologies сообщают о появлении нового игрока в среде хактивистов, нацеленных на российские компании.

12 декабря 2025 года ранее неизвестная группировка Punishing Owl выкатила пост о взломе сетей российского госучреждения в сфере безопасности со ссылками на DLS-сайт, где публиковались внутренние документы жертвы и хранилище Mega.nz, дублирующее эти файлы.

Кроме того, в день публикации Punishing Owl, имея доступ к DNS-конфигурации доменной зоны жертвы, создала субдомен hacked.[REDACTED].ru, для которого вместе с корневым доменом изменила DNS-записи, делегировав их серверу, расположенному в Бразилии.

На этом сервере также были опубликованы ссылки на украденные из внутренней сети файлы и политический манифест.

Дополнительно на сервере группировка настроила поддельный TLS-сертификат для доменной зоны жертвы, выпущенный в день публикации сообщения о кибератаке, а также сетевые порты, IMAP- и SMTP-службы для работы с электронной почтой.

Изменение DNS-маршрутов было реализовано для рекламы DLS-сайта среди пользователей официального ресурса жертвы, распространение информации о компрометации среди ее клиентов и контрагентов, формирование инфоповвода.

В течение последующих дней на адреса электронной почты контрагентов жертвы были отправлены электронные письма, в которых группировка от своего имени сообщала о факте компрометации сети учреждения и его клиентов.

В них также была ссылка на домен с измененной DNS-записью, ведущей на DLS-сайт. Письма отправлялись с того же сервера в Бразилии, в качестве отправителя использовался созданный в почтовом домене жертвы адрес punishingowl@[REDACTED].

Спустя час с этого же бразильского сервера, но уже с электронного адреса сотрудника жертвы была запущена новая email-рассылка в адрес контрагентов якобы с официальным подтверждением факта компрометации корпоративной сети.

К сообщениям под видом подтверждающих документов прилагался защищенный паролем вредоносный ZIP, внутри которого упакован LNK, маскирующийся (с помощью двойного расширения) под PDF. В теме писем был сделан акцент на срочности изучения приложенных документов.

Открытие LNK-файла приводило к скрытому выполнению в PowerShell-оболочке команды на загрузку с С2-сервера bloggoversikten[.]com (82.221.100[.]40) и запуск на зараженном хосте PowerShell-стилера ZipWhisper.

Стилер собирает файлы с данными браузеров зараженного хоста и упаковывает в ZIP-архивы, которые сохраняются в директорию AppData/Local/Temp и выгружаются на тот же С2 с использованием эндпойнта upload/[COMPUTER NAME]/[USER NAME].

Программный код одного из обнаруженных экземпляров ZipWhisper-стилера содержал строку с фразой «generated at», указывающую на возможное использование группировкой AI-инструментов для генерации кода стилера.

Все обнаруженные кибератаки Punishing Owl направлены исключительно на российские КИИ, в числе жертв - госучреждения, научные предприятия, IT-организации.

Сама группировка находится в самом начале киберпреступного пути и активно обзаводится аккаунтами для публичного освещения будущих кибератак, дислоцируясь при этом на территории Казахстана.

Как полагают Позитивы, в условиях продолжающейся международной политической напряженности прогнозируется сохранение тенденции к появлению новых политически мотивированных хактивистских группировок в российском и международном киберпространстве.

При этом кибератаки Punishing Owl не являются одноразовой PR-акцией и группировка намерена сохранить устойчивое присутствие на ландшафте российских киберугроз.

Во всяком случае, на это указывает использование собственных вредоносных инструментов, длительное сохранение режима тишины в условиях продолжительного нахождения в сети жертв, а также создание и раскрутка в даркнете собственного кибербренда.

Другие подробности и IOCs - в отчете.

Читать полностью…

SecAtor

Cloudflare рапортует об отражении новой рекордной DDoS-атаки мощностью 31,4 Тбит/с (количество запросов в секунду — 200 млн.), к реализации которой причастны операторы ботнета Aisuru (Kimwolf), насчитывающего до четырех млн. устройств всему миру.

Атака была частью кампании, нацеленной на различные компаний, большинство из которых - в сфере телекомма, была детектировала и нейтрализована Cloudflare 19 декабря прошлого года.

Aisuru несет также ответственность за предыдущий рекорд DDoS, достигший 29,7 Тбит/с. Ранее Microsoft приписала этому ботнету еще одну атаку, которая достигла пика в 15,72 Тбит/с и совершалась с 500 000 IP.

Последняя кампания Aisuru была названа Cloudflare как «Ночь перед Рождеством» и характеризуется «беспрецедентной бомбардировкой» телекоммуникационных провайдеров и ИТ-организации из числа клиентов компании.

Она включала в себя гипермассивные HTTP DDoS-атаки со скоростью более 200 миллионов запросов в секунду (rps), а также DDoS-атаки уровня 4, достигающие пика в 31,4 терабит в секунду, что делает её крупнейшей когда-либо публично раскрытой атакой.

Более половины атак в рамках DDoS-кампании Aisuru длились от одной до двух минут, и лишь 6% - дольше. Большинство из них (90%) достигали пиковой нагрузки в диапазоне от 1 до 5 Тбит/с, а примерно 94% - от 1 до 5 миллиардов пакетов в секунду.

Несмотря на масштаб этих гиперобъемных атак, Cloudflare заявляет, что они были обнаружены и нейтрализованы автоматически, даже не вызвав никаких срочных оповещений.

Источником «силы» ботнета Aisuru являются скомпрометированные IoT-устройства и маршрутизаторы. Однако, как отмечается в отчете Cloudflare, в кампании Ночь перед Рождеством задействовались телевизоры на базе Android.

В своем отчете об угрозах DDoS за 4 квартал 2025 года Cloudflare представила ретроспективный анализ событий за весь год, подтвердив, что за этот период количество DDoS-атак увеличилось на 121% по сравнению с 2024 годом, достигнув 47,1 миллиона инцидентов.

В 2025 году Cloudflare в среднем предотвратила 5376 DDoS-атак в час, причем 73% из них были атаками на сетевом уровне, а остальные - по протоколу HTTP.

В четвертом квартале показатели выросли на 31% по сравнению с предыдущим кварталом и на 58% по сравнению с аналогичным периодом прошлого года, что указывает на сохранение тенденции к увеличению числа DDoS-атак.

В течение этого квартала наиболее целевыми отраслями были поставщики телекомуслуг, ИТ-компании, игорный бизнес и казино, а также разработчики игр.

Наибольшее количество атак было совершено в Бангладеш, за которым следуют Эквадор и Индонезия. Cloudflare также отметила, что Аргентина поднялась на четвертое место, а Россия опустилась на пять позиций, заняв десятое место.

Согласно отчету, в прошлом году DDoS-атаки были направлены в основном на организации в Китае, Гонконге, Германии, Бразилии и США.

В отчете Cloudflare фигурирует также 600%-увеличение количества атак на сетевом уровне, превышающих 100 млн. пакетов в секунду, и 65-процентное увеличение атак, превышающих 1 Тбит/с, по сравнению с предыдущим кварталом.

Интернет-компания также отмечает, что более 71,5% всех зарегистрированных HTTP DDoS-атак исходят от известных/документированных ботнетов.

Читать полностью…

SecAtor

Продолжаем отслеживать и делиться подробностями наиболее трендовых уязвимостей. В новой подборке:

1. JFrog обнаружили две CVE-2026-1470 и CVE-2026-0863 в платформе автоматизации рабочих процессов n8n, позволяющие полностью скомпрометировать затронутые экземпляры, получить доступ к конфиденциальным данным и выполнить произвольный код на базовом хосте.

CVE-2026-1470 исправлена в 1.123.17, 2.4.5 и 2.5.1, а CVE-2026-0863 - в 1.123.14, 2.3.5, 2.4.2. Пользователям рекомендуется обновиться, ведь вскоре обещают выпустить PoC.

2. Ivanti приготовила своим клиентам новые приключения, анонсируя CVE-2026-1281 и CVE-2026-1340 в Endpoint Manager Mobile (EPMM), которые использовались в атаках в качестве 0-day, однако у компании нет надежных IOCs.

Обе позволяют удаленным злоумышленникам выполнять произвольный код без аутентификации и имеют CVSS 9,8.

Компания выпустила RPM-скрипты для устранения уязвимостей в затронутых версиях EPMM: для версий 12.5.0.x, 12.6.0.x и 12.7.0.x - RPM 12.x.0.x и для версий 12.5.1.0 и 12.6.1.0 - RPM 12.x.1.x. Уязвимости будут окончательно устранены в EPMM 12.8.0.0 в первом квартале 2026.

3. SmarterTools устранила еще две уязвимости в SmarterMail, включая одну критическую без аутентификации в методе API ConnectToHub, которая могла привести к RCE - CVE-2026-24423 (CVSS 9,3).

Раскрытие приписывается watchTowr, CODE WHITE GmbH и VulnCheck. Ошибка устранена в Build 9511 от 15 января вместе с другой критической CVE-2026-23760, которая с тех пор активно используется.

4. Horizon3 обнаружила ошибку десериализации без аутентификации в веб-службе поддержки SolarWinds, которая приводит к RCE. Отслеживается как CVE-2025-40551.

Помимо этого исправлены уязвимости обхода аутентификации (CVE-2025-40552 и CVE-2025-40554), которые были обнаружены watchTowr и могут быть использованы удаленными неаутентифицированными злоумышленниками в атаках низкой сложности.

SolarWinds также устранила вскрытую Sebree уязвимость, связанную с жестко закодированными учетными данными (CVE-2025-40537), которая могла предоставить злоумышленникам с низкими привилегиями несанкционированный доступ к административным функциям.

5. В OpenSSL было исправлено 12 уязвимостей, все из которых были обнаружены Aisle. Наиболее серьезная проблема - CVE-2025-15467, связана с переполнением буфера стека и может привести DoS или RCE.

CVE-2025-15467 обусловлена способом обработки данных синтаксиса криптографических сообщений (CMS) библиотекой. Злоумышленники могут использовать пакеты CMS со специально сформированными параметрами AEAD для сбоя OpenSSL и RCE.

6. CVE-2026-22709 (CVSS: 9,8) позволяет злоумышленникам обойти технологию песочницы vm2 на основе JavaScript и выполнять произвольный код в хост-системе.

7. Исследователи Varonis обнаружили новую технику Exfil Out&Look, которая использует надстройки Outlook для кражи данных внутри организаций. 

Varonis сообщила о ней Microsoft 30 сентября 2025, после проверки микромягкие классифицировали Exfil Out&Look как ошибку продукта низкой степени серьезности, для которой не планируется немедленное исправление или выпуск патчей.

8. Злоумышленники могут обойти авторизацию и выполнить код в любом контейнере KubernetesУязвимость связана с проблемой в обработке WebSocket-соединений серверами API Kubernetes. Разработчики отказались от исправления, но в апреле выпустят новую систему авторизации API для нейтрализации этого вектора атаки.

9. Разработчики GnuPG (Gpg4win) выпустили обновление безопасности для устранения RCE-уязвимости. CVE пока не присвоен.

10. Positive Technologies представила январскую подборку «В тренде VM», указав следующие трендовые: CVE-2025-62221 (EoP в драйвере Microsoft OneDrive), CVE-2025-55182 (React2Shell, приводящая к RCE, в React Server Components) и CVE-2025-14847 (MongoBleed, приводящая к раскрытию данных, в MongoDB Server).

Читать полностью…
Subscribe to a channel