|
Опрос
|
реклама
Быстрый переход
Уязвимость в чипах MediaTek позволяет взломать Android-смартфон за 45 секунд даже не включая его
12.03.2026 [11:49],
Павел Котов
Эксперты в области кибербезопасности обнаружили серьёзную уязвимость в смартфонах под управлением Android, работающих на чипах MediaTek. Она позволяет гипотетическим злоумышленникам извлекать принадлежащие пользователям конфиденциальные данные даже при выключенном устройстве. ![]() Проблему обнаружили эксперты специализирующегося на вопросах кибербезопасности отдела Donjon французской компании Ledger, которая выпускает аппаратные криптокошельки. Уязвимость затрагивает миллионы устройств под управлением Android с процессорами MediaTek, в которых используется среда Trusted Execution Environment (TEE) от Trustonic. При демонстрации эксплойта инженеры за 45 секунд взломали базовую защиту смартфона Nothing CMF Phone 1, подключив его к ноутбуку. Эксплойт работает без загрузки ОС Android. Просто подключив смартфон к компьютеру, можно в автоматическом режиме извлечь из него PIN-код устройства, расшифровать его память и извлечь кодовые фразы для популярных криптовалютных кошельков. Корень проблемы — доверенная среда выполнения TEE на чипах MediaTek. Эта область для защиты конфиденциальных данных физически располагается на основном чипе. Для сравнения, конкуренты используют выделенные средства безопасности: Google Titan M2, Apple Secure Enclave и Qualcomm Secure Processing Unit. Они изолируют конфиденциальные данные от основного чипа. Такое разделение помогает защитить оборудование от физических атак. Обнаруженной в чипах MediaTek уязвимости присвоен номер CVE-2026-20435. Эксперты Donjon подчеркнули, что следовали процедуре ответственного раскрытия информации и заблаговременно уведомили MediaTek о проблеме. Чипмейкер, в свою очередь, направил производителям устройств патч ещё 5 января 2026 года — бренды должны внедрить его в прошивки устройств с ближайшими обновлениями. Проблема затронула процессоры, которые используются в смартфонах от начального до флагманского уровня таких марок, как Oppo, Vivo, OnePlus и Samsung. Установить, эксплуатировалась ли уязвимость киберпреступниками на практике, не удалось. Две критические уязвимости Microsoft Office получили экстренные патчи
11.03.2026 [22:15],
Анжелла Марина
Microsoft сообщила о двух критических уязвимостях в пакете Office, которые потенциально позволяют злоумышленнику с локальным доступом к приложению выполнять произвольный код на устройстве пользователя.
Источник изображений: Microsoft Уязвимости, по данным издания PC Gamer, получили идентификаторы CVE-2026-26110 и CVE-2026-26113. Обе имеют рейтинг общей уязвимости и потенциальной угрозы (CVSS) на уровне 8,4 балла по базовой шкале и 7,3 балла по временной шкале, что относит их к критической степени серьёзности. Несмотря на высокий уровень опасности, есть существенное смягчающее обстоятельство: для использования этих уязвимостей необходим локальный доступ к компьютеру с установленным пакетом Office. То есть удалённая эксплуатация через интернет в данном случае невозможна — атака не может быть проведена дистанционно. ![]() Данные об исправлении уже опубликованы на сайте Microsoft. Пользователям достаточно перейти по ссылкам первого идентификатора (26110) или второго (26113), чтобы узнать список затронутых версий Office. Поддержку обновлений получили выпуски начиная с Office 2016, поскольку для более ранних версий, например Office 2013, официальная поддержка завершилась в 2023 году. ИИ-модель Anthropic Claude обнаружила 22 уязвимости в Mozilla Firefox за две недели — из них 14 весьма серьёзны
09.03.2026 [11:52],
Владимир Мироненко
Всего за две недели ИИ-модель Claude Opus 4.6 компании Anthropic обнаружила 22 уязвимости в браузере Mozilla Firefox, что больше, чем было выявлено за любой отдельный месяц 2025 года, сообщил The Wall Street Journal. Всего за этот период было выявлено более 100 ошибок, приводящих к сбоям, включая указанные баги. «ИИ позволяет обнаруживать серьёзные уязвимости безопасности с очень высокой скоростью», — отметили исследователи.
Источник изображения: Anthropic Для того, чтобы обнаружить первую уязвимость, ИИ-модели потребовалось всего 20 минут. Из выявленных за две недели уязвимостей 14 были отнесены к уязвимостям высокой степени серьёзности, что составляет почти пятую часть от 73 уязвимостей такого уровня в Firefox, которые Mozilla исправила в 2025 году. Большинство ошибок были исправлены в Firefox 148, версии браузера, вышедшей в феврале этого года, хотя некоторые исправления пришлось отложить до следующего релиза. Сообщается, что команда Anthropic выбрала для проверки Firefox, потому что это «одновременно сложный код и один из самых хорошо протестированных и безопасных проектов с открытым исходным кодом в мире». Оказалось, что ИИ-модель гораздо эффективнее в поиске ошибок, чем в их эксплуатации. Когда исследователи Anthropic предложили Claude разработать эксплойт-код на основе выявленных багов, ИИ-модель создала всего два работающих эксплойта, которые сработали на тестовой версии браузера, но в реальном мире они были бы остановлены другими механизмами безопасности Firefox, сообщил Логан Грэм (Logan Graham), глава подразделения Frontier Red Team Anthropic, занимающегося оценкой рисков Claude. Вместе с тем эксперты по безопасности говорят, что скорость, с которой ИИ-системы находят ошибки в программах и превращают их в код для атак, меняет способы защиты организаций. «Нынешние методы киберзащиты не способны справиться со скоростью и частотой происходящего», — заявил Гади Эврон (Gadi Evron), генеральный директор компании Knostic, занимающейся кибербезопасностью с использованием ИИ. DJI заплатила $30 000 пользователю, случайно взломавшему 7000 роботов-пылесосов Romo
07.03.2026 [13:13],
Павел Котов
В феврале стало известно, что у роботов-пылесосов DJI Romo обнаружены несколько уязвимостей. Владелец такого устройства, пытаясь управлять им с помощью геймпада от Sony PlayStation, обнаружил целую сеть из 7000 дистанционно управляемых роботов, через которые можно было заглядывать в чужие дома. Производитель решил выплатить этому человеку вознаграждение в размере $30 000.
Источник изображения: dji.com DJI выплатила обнаружившему уязвимость Сэмми Аздуфалю (Sammy Azdoufal) вознаграждение в размере $30 000, сообщила она ресурсу The Verge, но не упомянула имени этого человека и не уточнила, за выявление какой именно уязвимости перечислены средства. Сэмми Аздуфаль, в частности, обнаружил уязвимость, которая позволяет просматривать видеопоток с роботов-пылесосов DJI Romo без необходимости вводить PIN-код — эту ошибку производитель, по его собственному заявлению, устранил «к концу февраля». Была, впрочем, обнаружена ещё одна уязвимость, более опасная, и о её природе СМИ сообщать не стали. DJI упомянула и про неё. «Мы также начали модернизацию всей системы. Она включает в себя серию обновлений, которые, как мы ожидаем, будут полностью развёрнуты в течение месяца», — отметили там. Компания опубликовала в своём блоге сообщение об усилении безопасности роботов-пылесосов Romo, отметила, что обнаружила проблемы самостоятельно, но поблагодарила «двух независимых исследователей в области безопасности» за проделанную работу. В DJI напомнили, что Romo получил сертификаты безопасности ETSI, EU и UL, — и это поднимает вопросы об их истинной ценности, если один человек с помощью сервиса Claude Code пробился в сеть роботов-пылесосов. В компании заявили о своей «приверженности углубить взаимодействие с сообществом исследователей в области безопасности, и вскоре мы представим партнёрам новые способы взаимодействия с нами». Google: киберпреступники активно эксплуатировали 90 уязвимостей нулевого дня в прошлом году
05.03.2026 [19:47],
Сергей Сурабекянц
Группа Google по анализу угроз (Google Threat Intelligence Group, GTIG) отследила 90 активно используемых уязвимостей нулевого дня в течение 2025 года, почти половина из них была обнаружена в корпоративном программном обеспечении и устройствах. Эта цифра на 15 % выше по сравнению с 2024 годом, когда было использовано 78 уязвимостей нулевого дня, но ниже рекордных 100 уязвимостей нулевого дня, отслеженных в 2023 году.
Источник изображений: unsplash.com Уязвимости нулевого дня — это проблемы безопасности в программных продуктах, которые злоумышленники обычно используют до того, как поставщик узнает о них и выпустит исправление. Такие уязвимости особенно высоко ценятся хакерами, поскольку часто позволяют получить доступ к системе, обойти авторизацию, осуществить удалённое выполнение кода или повысить привилегии. В отчёте GTIG отмечается, что из 90 уязвимостей нулевого дня, использованных киберпреступниками в 2025 году, 47 были нацелены на платформы конечных пользователей, а 43 — на корпоративные продукты. Наиболее часто преступники атаковали корпоративные системы, включая устройства безопасности, сетевую инфраструктуру, VPN и платформы виртуализации. Главной целью злоумышленников стала Microsoft (зафиксировано 25 атак с использованием уязвимостей нулевого дня), за ней следуют Google (11), Apple (8), Cisco и Fortinet (по 4), Ivanti и VMware (по 3). Google сообщает, что на проблемы безопасности памяти приходилось 35 % всех эксплуатируемых уязвимостей нулевого дня в прошлом году. Наиболее часто эксплуатируемой категорией в прошлом году были ошибки в операционных системах: атаки использовали 24 уязвимости нулевого дня в настольных ОС и 15 — в мобильных платформах. Количество эксплойтов нулевого дня в веб-браузерах сократилось до восьми, что является резким снижением по сравнению с предыдущими годами. Это может объясняться усилением безопасности в этой категории программного обеспечения, хотя не исключено, что злоумышленники стали использовать более сложные методы обхода защиты и лучше скрывают вредоносную активность. Впервые с тех пор, как Google начала отслеживать эксплуатацию уязвимостей нулевого дня, коммерческие поставщики шпионского ПО стали крупнейшими пользователями незадокументированных уязвимостей, превзойдя государственные шпионские группы, которые, возможно, также используют более эффективные методы сокрытия. ![]() «Это продолжает отражать тенденцию, которую мы начали наблюдать в последние несколько лет — растущая доля эксплуатации уязвимостей нулевого дня осуществляется поставщиками шпионского ПО и/или их клиентами, что демонстрирует медленное, но верное движение в этой области», — говорится в отчёте GTIG. Исследователи Google утверждают, что среди государственных субъектов наиболее активными остаются связанные с Китаем шпионские группы, которые в 2025 году использовали 10 уязвимостей нулевого дня. Атаки были направлены в основном на периферийные устройства, устройства безопасности и сетевое оборудование для долговременного сохранения доступа. Ещё одна заметная тенденция, отмеченная в прошлом году, — рост числа случаев эксплуатации уязвимостей нулевого дня со стороны лиц, движимых финансовыми мотивами (программы-вымогатели, вымогательство данных), на долю которых приходится девять таких уязвимостей. GTIG считает, что использование инструментов ИИ поможет автоматизировать обнаружение уязвимостей и ускорить разработку эксплойтов, поэтому ожидается, что уровень эксплуатации уязвимостей нулевого дня в 2026 году останется высоким. Для обнаружения и сдерживания эксплуатации уязвимостей нулевого дня Google рекомендует сокращать поверхность атаки и привилегии, постоянно отслеживать аномальное поведение систем и поддерживать процессы быстрого обновления и реагирования на инциденты. Оружие для взлома iPhone, созданное для властей США, утекло к хакерам
05.03.2026 [12:56],
Павел Котов
Разработанный американским подрядчиком и переданный властям США механизм атаки Coruna на Apple iPhone оказался в руках хакеров, которые используют его, чтобы поражать устройства жертв по политическим и финансовым мотивам, установили исследователи в области кибербезопасности из Google.
Источник изображения: Kevin Ku / unsplash.com Атака Coruna на Apple iPhone начинается с посещения жертвой вредоносного сайта. Целиком схема представляет собой высокотехнологичный набор инструментов для взлома iPhone, в том числе пять методов взлома, позволяющих обойти все средства защиты на устройстве и незаметно установить на него вредоносное ПО — достаточно лишь посетить сайт, на котором размещён код эксплойта. В общей сложности схема Coruna эксплуатирует 23 уязвимости iOS. Это редкий набор составляющих, который даёт основания предположить, что схему разработала обеспеченная ресурсами группировка хакеров, которую могли поддерживать власти одной из стран. Некоторые компоненты схемы Coruna, по сведениям экспертов компаний iVerify и Google, восходят к хакерской кампании Operation Triangulation, обнаруженной в 2023 году «Лабораторией Касперского». По одной из версий, схема была разработана американскими властями или приобретена ими. Код Coruna «очень сложный, на его разработку ушли миллионы долларов, и он носит характерные черты других модулей, которые публично приписывались правительству США», отметили в iVerify. Инцидент примечателен тем, что работа этой схемы вышла из-под контроля, и ей завладели другие стороны — киберпреступники, действующие при поддержке властей других стран, а также хакеры, движимые жаждой наживы. Нечто подобное произошло в 2017 году, когда у Агентства национальной безопасности США украли EternalBlue — средство для взлома компьютеров под управлением Windows, и на его основе были созданы опасные вирусы WannaCry и NotPetya.
Источник изображения: Desola Lanre-Ologun / unsplash.com В последних версиях iOS 26 компания Apple исправила эксплуатируемые схемой Coruna уязвимости — методы атаки подтверждены для устройств под управлением iOS версий от 13 до 17.2.1. Эксплойты запускаются на фреймворке Apple Webkit, то есть уязвимы устройства под управлением устаревших версий браузера Safari — успешные атаки на браузер Chrome и его производные подтвердить не удалось. В ходе выполнения кода Coruna, в частности, осуществляется проверка, включена ли на iPhone настройка безопасности Lockdown Mode — если она активна, атака прекращается. Несмотря на эти ограничения, заражёнными оказались десятки тысяч смартфонов. При поддержке партнёра эксперты iVerify подсчитали число посещений одного из серверов, управляющих коммерческой версией Coruna, которая атакует устройства китаеязычных пользователей — по этим данным, были взломаны около 42 000 устройств. Количество жертв прочих кампаний Coruna подсчитать не удалось. Эксперты проанализировали исходный вариант кода атаки и его модифицированную версию, направленную на кражу средств из криптовалютных кошельков, кражу фотографий с устройств и электронных писем. Собственный код эксплойта написан на очень высоком уровне, отметили в iVerify, а выполняющие кражу данных модули «написаны плохо». Есть версия, что источником утечки стали представители отрасли брокеров, которые могут платить десятки миллионов долларов за рабочие схемы взлома систем с эксплуатацией уязвимостей нулевого дня. Далее эти схемы продаются для шпионажа, киберпреступной деятельности или кибервойн. Ведущие такой бизнес лица, как правило, недобросовестны, указывают эксперты, — они готовы продавать сведения тем, кто заплатит больше, и эксклюзивных соглашений они не заключают, привлекая к сделкам по нескольку покупателей. Лабораторные атаки показали уязвимости в менеджерах паролей LastPass, Bitwarden и Dashlane — ими пользуются 60 млн человек
18.02.2026 [16:57],
Павел Котов
Облачные менеджеры паролей традиционно обещают пользователям полную безопасность данных за счёт механизма «шифрования с нулевым разглашением». Но, как выяснили исследователи Швейцарской высшей технической школы Цюриха (ETH Zurich), этой модели не соответствуют даже такие уважаемые сервисы как Bitwarden, LastPass и Dashlane.
Источник изображения: Jakub Żerdzicki / unsplash.com Три указанных сервиса управляют учётными данными примерно 60 млн пользователей, и это значительная доля рынка. Чтобы проверить надёжность этих сервисов, исследователи обратились к «модели угроз со стороны вредоносных серверов» — они смоделировали работу серверов, способных вести себя аномально при взаимодействии с клиентами, например, при входе в систему или синхронизации данных. В результате они провели 12 успешных атак на Bitwarden, семь на LastPass и шесть на Dashlane. Во многих случаях эксперты получили полный доступ к паролям и данным учётных записей, продемонстрировав, как злоумышленники могут манипулировать обычными действиями пользователей для взлома хранилищ. Уязвимости оказались серьёзнее, чем ожидалось, отметили исследователи. Аналогичные проблемы фиксировались в других облачных приложениях, но эксперты исходили из того, что менеджеры паролей разрабатывались как более надёжные средства защиты. Основной проблемой оказалось чрезмерно большое влияние серверов на процесс расшифровки — сказывается противоречие между безопасностью и удобством для пользователей. Для удобства пользователей им предлагают такие функции как восстановление учётной записи и семейный доступ. Но из-за этих удобств система усложняется, а поверхность атаки расширяется.
Источник изображения: Towfiqu / unsplash.com Швейцарские учёные дали компаниям, в сервисах которых обнаружили уязвимости, 90 дней на их устранение, прежде чем публично раскрыть результаты исследования. Большинство поставщиков отреагировали конструктивно, а некоторые решали свои проблемы недостаточно быстро. Операторы сервисов неохотно пересматривают системы шифрования из-за опасений, что пользователи могут потерять доступ к хранящимся данным — это особенно актуально для корпоративных клиентов, которые управляют данными сотрудников в разных организациях. Из-за этого многие поставщики продолжают использовать средства шифрования, разработанные ещё в девяностые годы и считающиеся устаревшими в академических кругах. Чтобы устранить выявленные проблемы, учёные предлагают гибридную модель перехода: переводить новых клиентов на обновлённые архитектуры, а существующим пользователям дать возможность добровольно перейти на системы нового образца, полностью осознавая риски. Актуальные системы, считают исследователи, должны по умолчанию работать с использованием современного сквозного шифрования и проходить проверки с участием сторонних организаций. Несмотря на уязвимости, эксперты продолжают считать менеджеры паролей ценными средствами для управления сотнями учётных данных, что актуально для большинства пользователей. Предпочтение они рекомендовали отдавать сервисам, операторы которых открыто заявляют об ограничениях в области безопасности и регулярно проходят независимую проверку. Важно не дискредитировать какие-то технологии, а обеспечить всей отрасли прозрачность и надёжные принципы проектирования, заключили учёные. После скандального взлома обновления Notepad++ защитили по схеме «двойной блокировки»
18.02.2026 [10:37],
Павел Котов
Разработчики популярного текстового редактора Notepad++ внедрили в его механизм обновления схему двойной блокировки, чтобы закрыть уязвимость, из-за которой некоторые пользователи программы получали вредоносные обновления.
Источник изображения: notepad-plus-plus.org Работа над механизмом обновлений Notepad++ повышенной надёжности началась с версии 8.8.9, а разворачиваться он начинает с выходом анонсированной накануне версии 8.9.2 — в ней реализована проверка подписанного установщика на GitHub. Второй уровень защиты — проверка возвращаемого службой обновлений XML-файла с цифровой подписью (XMLDSig) с домена notepad-plus-plus.org. Сочетание двух указанных схем делает процесс обновления «практически неуязвимым», заверяют разработчики. Механизм автоматического обновления также усилили дополнительными мерами:
С выходом новой версии Notepad++ пользователям дали возможность исключить автоматическое обновление с установкой через пользовательский интерфейс; можно также развёртывать пакет MSI с помощью команды «msiexec /i npp.8.9.2.Installer.x64.msi NOUPDATER=1» в интерфейсе командной строки. Ранее эксперты Rapid7 и разработчики Notepad++ сообщили, что инфраструктура обновления программы в течение полугода оставалась скомпрометированной и подконтрольной киберпреступникам — в инциденте обвинили группировку Lotus Blossom. Хакеры взломали ресурсы хостинг-провайдера, у которого работал компонент обновления Notepad++, и запросы от некоторых пользователей выборочно направлялись на подконтрольные злоумышленникам серверы. Взлом удалось выявить лишь 2 декабря 2025 года — его реализовали при помощи бэкдора Chrysalis. Проект Notepad++ сменил хостера, учётные данные и исправил уязвимости, которые эксплуатировались в обнаруженных кампаниях. Пользователям программы рекомендуется обновить её до версии 8.9.2 и убедиться, что установочные файлы всегда загружаются с адреса notepad-plus-plus.org — это официальный домен проекта. Microsoft закрыла 58 уязвимостей в Windows 11, шесть из которых эксплуатировались хакерами
11.02.2026 [16:27],
Павел Котов
Microsoft выпустила очередное обновление Windows 11 Patch Tuesday за февраль 2026 года — оно устраняет 58 уязвимостей системы и работающих на ней приложений, в том числе 6 уязвимостей, которые активно использовались киберпреступниками.
Источник изображения: Fotis Fotopoulos / unsplash.com Из исправленных в очередном обновлении уязвимостей 25 могли использоваться для повышения привилегий, 5 — для обхода функций безопасности, 12 — для удалённого выполнения кода, 6 — для доступа к закрытым данным, 3 — для возникновения ошибок класса отказа в обслуживании, 7 — для подмены данных. В этом обновлении Microsoft также начала распространение обновлённых сертификатов Secure Boot — существующие от 2011 года истекали уже в конце июня. Microsoft также раскрыла информацию об эксплуатируемых уязвимостях. Ошибка за номером CVE-2026-21510 позволяла развёртывать атаку, когда жертву обманом заставляли перейти по ссылке или открыть файл ярлыка, в результате чего злоумышленники обходили функции безопасности Windows. Уязвимость CVE-2026-21513 была связана с возможностью обходить функции безопасности MSHTML Framework в Windows; CVE-2026-21514 — также использовалась, позволяя обходить средства защиты Microsoft Word, когда жертву обманом заставляли открывать вредоносный файл пакета Office. Компания не уточнила, использовались ли три указанные уязвимости в рамках одной кампании. Уязвимость CVE-2026-21519 также активно эксплуатировалась — она позволяла злоумышленнику повышать системные привилегии за счёт ошибки в диспетчере окон рабочего стола; CVE-2026-21525 вызывала отказ в обслуживании в диспетчере подключения системы удалённого доступа Windows — исследователи обнаружили эксплойт для неё в общедоступном репозитории вредоносного ПО. Наконец, CVE-2026-21533 позволяла повышать привилегии через службы удалённого рабочего стола Windows. Десятки тысяч ИИ-агентов OpenClaw оказались уязвимы для взлома из-за ошибок в настройках
09.02.2026 [19:52],
Сергей Сурабекянц
В отчёте компании по кибербезопасности SecurityScorecard сообщается о десятках тысяч систем на базе агентной платформы искусственного интеллекта OpenClaw, которые оказались уязвимы для взлома при помощи известных эксплойтов из-за развёртывания в автоматическом режиме и неправильно настроенных средств контроля доступа.
Источник изображения: openclaw.ai OpenClaw (ранее Clawdbot и Moltbot) — это агентная платформа искусственного интеллекта, предназначенная для непрерывной работы и действий от имени пользователей. Программное обеспечение позволяет агентам ИИ выполнять команды, взаимодействовать с внешними сервисами, интегрироваться с платформами обмена сообщениями и работать с широкими системными правами доступа. OpenClaw становится всё более популярной среди разработчиков, предприятий и отдельных пользователей, экспериментирующих с автономными помощниками, способными выполнять задачи реального мира. Рост популярности OpenClaw сопровождается сообщениями о серьёзных системных уязвимостях. Исследователи выявили в 76 странах 28 663 уникальных IP-адреса, на которых размещены доступные панели управления OpenClaw. Из них 12 812 экземпляров оказались уязвимы для удалённого выполнения кода, при этом 63 % наблюдаемых развёртываний были классифицированы как эксплуатируемые. По словам исследователей, 549 уязвимых экземпляров, по всей видимости, уже скомпрометированы. В отчёте отмечается, что многие развёртывания OpenClaw уязвимы из-за небезопасных настроек по умолчанию. Изначально OpenClaw привязывает свою панель управления ко всем сетевым интерфейсам, что делает её доступной из интернета. Значительная часть уязвимых экземпляров работала на устаревших версиях программного обеспечения, несмотря на наличие патчей для нескольких серьёзных уязвимостей. Лишь небольшое число систем использовало последнюю версию OpenClaw. Для многих обнаруженных уязвимостей существуют общедоступные эксплойты, причём оценки серьёзности угрозы варьируются от 7,8 до 8,8 по десятибалльной шкале. Эксплуатация этих уязвимостей может позволить злоумышленникам получить полный контроль над хост-системой и унаследовать всё, к чему имеет доступ агент ИИ: например, ключи интерфейса прикладного программирования, токены OAuth, учётные данные SSH, сеансы браузера и подключённые учётные записи мессенджеров. Осложняет ситуацию то, что агенты OpenClaw разработаны для работы с законными полномочиями, из-за чего вредоносная активность может выглядеть как нормальная и, как следствие, задерживать обнаружение и увеличивать потенциальный ущерб. Было обнаружено, что экземпляры OpenClaw в значительной степени сосредоточены у крупных облачных и хостинговых провайдеров, что указывает на повторное использование небезопасных схем развёртывания в больших масштабах. В течение периода исследования количество выявленных экземпляров, доступных из интернета, продолжало расти, в конечном итоге превысив 40 000. Исследователи подчеркнули, что уязвимость OpenClaw — это лишь индикатор глобальной проблемы безопасности, с которой сталкиваются агентные системы ИИ. SecurityScorecard предупреждает, что по мере внедрения автономных систем ИИ традиционные недостатки безопасности, такие как открытые интерфейсы управления, слабая аутентификация и небезопасные значения по умолчанию, усугубляются автоматизацией. Это создаёт лёгкие цели для злоумышленников и ставит под сомнение оправданность повышения производительности подобным путём. В системе автообновления драйверов AMD обнаружена опасная уязвимость, но компания её не замечает
07.02.2026 [19:10],
Павел Котов
У службы автоматического обновления драйверов AMD обнаружен механизм загрузки программных компонентов по незащищённому каналу. Проблему выявил начинающий исследователь в области кибербезопасности из Новой Зеландии, который по каким-то причинам временно удалил свою публикацию.
Источник изображения: Rubaitul Azad / unsplash.com Проблема в том, сообщил исследователь, что при обнаружении подходящего обновления система производит его загрузку через небезопасное соединение. Это значит, что находящийся в той же сети или далее по цепочке злоумышленник может выдать вредоносный ресурс за сайт AMD или изменить содержимое загружаемого файла прямо во время передачи, дополнив его программой-шпионом или вирусом-вымогателем, причём с правами администратора. Автор открытия, по его словам, поставил об этом в известность AMD, но получил отписку, в которой говорилось, что атаки типа «человек посередине» «выходят за рамки». Это значит, что компания, возможно, так и не исправит эту ошибку. Учитывая, что продукция AMD используется в большом числе компьютеров, под угрозой могут оказаться миллионы систем. Многие пользователи позволяют своим компьютерам автоматически подключаться к известным сетям Wi-Fi, и это лишь усугубляет ситуацию. Нет возможности и сказать, как долго система автоматического обновления уже работает подобным образом — по одной из версий, она появилась в 2017 году. Обнаружив окно консоли на новом игровом ПК, исследователь отследил его до компонента автообновления AMD, произвёл декомпиляцию и вышел на ссылку, по которой программа получает список доступных обновлений. Этот список передаётся по протоколу HTTPS, но сами драйверы загружаются по небезопасному HTTP — не производится ни идентификация удалённого сервера, ни целостность файлов и отсутствие их модификации. Лишь треть объектов критической инфраструктуры в России достигла минимального уровня киберзащиты
29.01.2026 [18:41],
Сергей Сурабекянц
Федеральная служба по техническому и экспортному контролю (ФСТЭК) России 28 января представила на национальном форуме по кибербезопасности «Инфофорум 2026» результаты проверки семисот значимых объектов критической информационной инфраструктуры (КИИ). В ходе проверки было выявлено более 1200 нарушений, а минимально необходимый уровень киберзащиты продемонстрировали лишь 36 % организаций.
Источник изображения: Nvidia По результатам проверки было направлено более 2000 требований о выполнении законодательства и составлено 603 протокола об административных правонарушениях: из них 111 — по статье о нарушении установленного порядка защиты КИИ, 492 — по статье о непредставлении или несвоевременном представлении сведений во ФСТЭК. Аналогичная проверка в 2024 году выявила более 800 нарушений, хотя тогда проверялось 800 значимых объектов КИИ. Основные причины нарушений отразила в своём докладе начальник управления ФСТЭК России Елена Торбенко. Одна из главных проблем — системное отстранение специалистов по информационной безопасности (ИБ) от бизнес-процессов. При этом задачи по обеспечению безопасности значимых объектов КИИ возложены только на подразделения ИБ, хотя их выполнение невозможно без участия разработчиков и эксплуатантов. Ещё одним негативным фактором является отсутствие должного всестороннего учёта ИТ-активов, что не позволяет специалистам своевременно обновлять необходимые меры защиты. ФСТЭК также отметила отсутствие централизованного управления средствами защиты и дефицит специалистов по ИБ. По словам Торбенко, практикуемый многими организациями периодический, а не постоянный мониторинг защищённости «оставляет окна для эксплуатации уязвимостей». Она также отметила недопустимость хранения резервных копий в одной среде с основными производственными системами, что ставит под угрозу возможность восстановления данных после атаки.
Источник изображения: ФСТЭК России Специалисты компании по управлению цифровыми рисками Bi.Zone обратили внимание на так называемые «теневые активы», к которым относятся все устройства, ПО, сервисы и домены, которые не известны службе ИБ. По данным Bi.Zone, 78 % уязвимостей обнаруживаются именно на этих ресурсах. Мониторинг инфраструктуры более двухсот российских компаний показал, что лишь 2 % организаций располагают полной информацией обо всех своих IT-активах. «Чем больше у компании теневых IT-ресурсов, тем выше вероятность, что атакующие уже получили доступ в инфраструктуру и затаились внутри, выбирая момент для монетизации, например, шифрования данных ради выкупа или продажи доступа в даркнете», — уверен руководитель направления EASM Bi.Zone Павел Загуменнов. Исследователи предупредили об опасности ИИ-моделей с открытым исходным кодом
29.01.2026 [17:50],
Сергей Сурабекянц
Совместное исследование, проведённое в течение 293 дней компаниями по кибербезопасности SentinelOne и Censys показало масштабы потенциально незаконных сценариев использования тысяч развёрнутых больших языковых моделей с открытым исходным кодом. К ним относятся взлом, разжигание ненависти и преследование, спам, фишинг, контент со сценами насилия или жестокости, кража личных данных, мошенничество и материалы, связанные с сексуальным насилием над детьми
Источник изображения: unsplash.com Исследователи утверждают, что злоумышленники могут легко получить доступ к компьютерам, на которых запущены большие языковые модели (Large language model, LLM) с открытым исходным кодом, а затем использовать их для массовой рассылки спама, создания фишингового контента или дезинформационных кампаний, обходя протоколы безопасности платформы. Хотя существуют тысячи вариантов LLM-систем с открытым исходным кодом, значительная часть доступных моделей представляют собой варианты Meta✴✴ Llama, Google DeepMind Gemma и некоторых других. Хотя некоторые LLM включают в себя механизмы защиты, исследователи выявили сотни случаев, когда эти механизмы были намеренно отключены. По мнению исполнительного директора по исследованиям в области разведки и безопасности SentinelOne Хуана Андреса Герреро-Сааде (Juan Andres Guerrero-Saade), в дискуссиях индустрии ИИ о мерах безопасности «игнорируется этот избыточный потенциал, который явно используется для самых разных целей, некоторые из которых законны, а некоторые явно преступны». В исследовании были проанализированы общедоступные платформы на базе Ollama. Примерно в четверти наблюдаемых моделей исследователи смогли увидеть системные подсказки — инструкции, определяющие поведение модели. Примерно 7,5 % таких подсказок потенциально могут использоваться для вредоносной деятельности. Около 30 % наблюдаемых исследователями хостов расположены на территории Китая, а около 20 % — в США. Генеральный директор и основатель «Глобального центра по управлению ИИ» (Global Center on AI Governance) Рэйчел Адамс (Rachel Adams) полагает, что после выпуска открытых моделей ответственность за дальнейшие действия распределяется между всеми участниками экосистемы, включая лаборатории-источники. «Лаборатории не несут ответственности за каждое последующее злоупотребление, но они сохраняют важную обязанность предвидеть возможный вред, документировать риски и предоставлять инструменты и рекомендации по их смягчению, особенно учитывая неравномерность глобальных возможностей по обеспечению соблюдения законодательства», — заявила Адамс. Представитель Meta✴✴ отказался отвечать на вопросы об ответственности разработчиков за решение проблем, связанных с последующим злоупотреблением моделями с открытым исходным кодом, и о том, как можно сообщать о таких проблемах, но отметил наличие у компании инструментов Llama Protection для разработчиков Llama, а также руководства Meta✴✴ Llama Responsible Use Guide. Представитель Microsoft заявил, что модели с открытым исходным кодом «играют важную роль» в различных областях, но признал, что «открытые модели, как и все преобразующие технологии, могут быть использованы злоумышленниками не по назначению, если они выпущены без надлежащих мер защиты». В конечном итоге, такие ответственные открытые инновации, как запуск доступных моделей ИИ с открытым исходным кодом, требуют сотрудничества между создателями, разработчиками, исследователями и группами безопасности. Google: хакеры до сих пор активно используют уже закрытую уязвимость WinRAR для взлома Windows
28.01.2026 [17:57],
Владимир Мироненко
Компания Google предупредила, что широко известная и уже получившая патч исправления уязвимость инструмента архивирования и сжатия файлов WinRAR для Windows по-прежнему используется хакерами, которые, по её мнению, связаны с Россией и Китаем.
Источник изображения: Boitumelo/unsplash.com Речь идёт о критической уязвимости CVE-2025-8088, которая была выявлена в июле прошлого года, и сведения о ней были опубликованы в Национальной базе данных уязвимостей (NVD) в августе. Она широко известна, и многие другие организации, включая британскую Национальную службу здравоохранения (NHS), зарегистрировали эту угрозу. Разработчик WinRAR, компания Rarlab, устранила уязвимость, выпустив 30 июля прошлого года обновление 7.13. Google утверждает, что часть злоумышленников, движимая политической мотивацией, часть — финансовой, используют уязвимость для распространения вредоносного ПО Poisonivy с помощью BAT-файла, помещённого в папку запуска, из которой затем загружается программа-дроппер. Среди хакеров с финансовой мотивацией, по данным Google, одна группа нацелена на гостиничный и туристический секторы и использует фишинговые электронные письма, связанные с бронированием отелей. Google отметила, что упомянутая уязвимость WinRAR лишь демонстрирует «постоянную опасность, исходящую от уязвимостей нулевого дня». Google рекомендует всем, кто использует WinRAR и ещё не обновил программу до последней версии 7.13, сделать это немедленно. А до этого не производить с ней никаких действий и не открывать никакие архивы RAR, независимо от их происхождения. В системе защиты Cloudflare обнаружили опасную дыру — её уже заделали
20.01.2026 [14:04],
Павел Котов
В инструменте защиты Cloudflare Web Application Firewall (WAF) обнаружилась уязвимость, которая позволяла злоумышленникам обходить систему безопасности и открывать доступ к защищаемым сайтам, злоупотребляя механизмом проверки сертификата.
Источник изображения: cloudflare.com Запросы к сайтам на адрес «/.well-known/acme-challenge/» доходили до них даже в тех случаях, когда настроенный клиентом WAF явным образом блокировал весь остальной трафик, обнаружили эксперты по кибербезопасности из компании FearsOff. Протокол автоматической среды проверки сертификатов ACME (Automatic Certificate Management Environment) позволяет автоматизировать проверку SSL/TLS-сертификатов, сверяя с центрами сертификации имя владельца домена. При реализации метода проверки HTTP-01 центр сертификации исходит из того, что сайт предоставляет одноразовый токен по адресу «/.well-known/acme-challenge/{token}». Этот путь существует почти для каждого современного сайта как сервисный маршрут при автоматической выдаче сертификатов. Метод предполагает, что доступ реализуется только для бота проверки и одного конкретного файла — и это не должен быть открытый шлюз к исходному серверу. Тем не менее, даже конфигурация WAF, при которой блокируется глобальный доступ, и в разрешённые попадают лишь определённые источники, делала исключение для механизма проверки ACME HTTP-01. Чтобы подтвердить свою гипотезу, эксперты создали домены третьего уровня для основного сайта компании и обнаружили, что если запрошенный токен не соответствовал порядку управляемых Cloudflare сертификатов, при запросе проверка WAF попросту обходилась, и любому посетителю открывался прямой доступ к сайту клиента. Это породило целую череду уязвимостей при работе, в частности, с приложениями Spring/Tomcat, Next.js и PHP. И даже если пользователь вручную настраивал соответствующие правила блокировки, система игнорировала их, чтобы не мешать проверке данных для центров сертификации. Специалисты FearsOff сообщили Cloudflare об обнаруженной уязвимости 9 октября 2025 года, Cloudflare начала проверку 13 октября, подтверждение на платформе HackerOne пришло 14 октября. Проблему исправили 27 октября — защитный механизм изменили таким образом, чтобы функции безопасности отключались лишь тогда, когда запросы соответствуют действительным токенам проверки ACME HTTP-01 для конкретного имени хоста. Дальнейшее тестирование показало, что правила WAF теперь применяются единообразно ко всем путям, в том числе для уязвимого ранее ACME. От клиентов Cloudflare никаких действий не требуется, и признаков злонамеренной эксплуатации уязвимости обнаружено не было. |
|
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |