WordFence предупреждает об уязвимости SQL-инъекции в плагине Ally для WordPress от Elementor с более чем 400 000 установками.
Уязвимость отслеживается как CVE-2026-2413 и получила высокий уровень серьезности. Обнаружение приписывается Дрю Вебберому (mcdruid) из компании Acquia.
CVE-2026-2413 затрагивает все версии Ally до 4.0.3 включительно и позволяет неавторизованному злоумышленнику внедрять SQL-запросы через путь URL из-за некорректной обработки предоставленного пользователем параметра URL в критической функции.
Проблема обусловлена недостаточным экранированием параметра URL, предоставленного пользователем, в методе get_global_remediations(), где он напрямую объединяется в оператор SQL JOIN без надлежащей проверки на соответствие контексту SQL.
Хотя функция esc_url_raw() применяется для обеспечения безопасности URL-адресов, она не предотвращает внедрение метасимволов SQL (одиночных кавычек, скобок).
Это позволяет неавторизованным злоумышленникам добавлять дополнительные SQL-запросы к уже существующим запросам, которые могут быть использованы для извлечения конфиденциальной информации из базы данных с помощью методов слепой SQL-инъекции, основанных на времени.
Wordfence отмечает, что использование уязвимости возможно только в том случае, если плагин подключен к учетной записи Elementor и активен модуль «исправление ошибок».
Исследователи подтвердили наличие уязвимости и сообщили о ней поставщику 13 февраля. Elementor исправил уязвимость в версии 4.1.0 (последней), выпущенной 23 февраля, а исследователю было выплачено вознаграждение в размере 800 долларов.
При этом по данным WordPress, только около 36% сайтов с плагином Ally, обновились до версии 4.1.0, так что более 250 000 до сих пор остаются уязвимыми для CVE-2026-2413.
Помимо обновления Ally до версии 4.1.0 администраторам также рекомендуется установить последнее обновление безопасности для WordPress, выпущенное вчера. WordPress 6.9.2 включает исправления 10 уязвимостей, включая XSS, обход авторизации и SSRF.
Уязвимость отслеживается как CVE-2026-2413 и получила высокий уровень серьезности. Обнаружение приписывается Дрю Вебберому (mcdruid) из компании Acquia.
CVE-2026-2413 затрагивает все версии Ally до 4.0.3 включительно и позволяет неавторизованному злоумышленнику внедрять SQL-запросы через путь URL из-за некорректной обработки предоставленного пользователем параметра URL в критической функции.
Проблема обусловлена недостаточным экранированием параметра URL, предоставленного пользователем, в методе get_global_remediations(), где он напрямую объединяется в оператор SQL JOIN без надлежащей проверки на соответствие контексту SQL.
Хотя функция esc_url_raw() применяется для обеспечения безопасности URL-адресов, она не предотвращает внедрение метасимволов SQL (одиночных кавычек, скобок).
Это позволяет неавторизованным злоумышленникам добавлять дополнительные SQL-запросы к уже существующим запросам, которые могут быть использованы для извлечения конфиденциальной информации из базы данных с помощью методов слепой SQL-инъекции, основанных на времени.
Wordfence отмечает, что использование уязвимости возможно только в том случае, если плагин подключен к учетной записи Elementor и активен модуль «исправление ошибок».
Исследователи подтвердили наличие уязвимости и сообщили о ней поставщику 13 февраля. Elementor исправил уязвимость в версии 4.1.0 (последней), выпущенной 23 февраля, а исследователю было выплачено вознаграждение в размере 800 долларов.
При этом по данным WordPress, только около 36% сайтов с плагином Ally, обновились до версии 4.1.0, так что более 250 000 до сих пор остаются уязвимыми для CVE-2026-2413.
Помимо обновления Ally до версии 4.1.0 администраторам также рекомендуется установить последнее обновление безопасности для WordPress, выпущенное вчера. WordPress 6.9.2 включает исправления 10 уязвимостей, включая XSS, обход авторизации и SSRF.
Новые атаки в рамках кампании PhantomRaven, нацеленной на цепочку поставок, обрушились на npm, распространяя десятки вредоносных пакетов, которые похищают конфиденциальные данные у разработчиков JavaScript.
Кампания была впервые обнаружена еще в октябре 2025 исследователями Koi, заметившими, что она действовала с августа и привела к публикации 126 вредоносных пакетов на платформе npm.
В свою очередь, Endor Labs обнаружила три дополнительных волны атак PhantomRaven в период с ноября 2025 года по февраль 2026 года, в ходе которых было распространено 88 пакетов с помощью 50 временных учетных записей.
В большинстве случаев злоумышленники использовали тактику «слопсквоттинга», мимикрируя под такие известные проекты, как Babel и GraphQL Codegen. Причем использовавшиеся имена при публикации вредоносных пакетов генерировались посредством LLM.
По данным Endor Labs, 81 вредоносный пакет PhantomRaven по-прежнему доступен в реестре npm.
PhantomRaven задействует метод обхода обнаружения, называемый удаленными динамическими зависимостями (RDD), при котором в метаданных package.json указывается зависимость по внешнему URL-адресу.
Таким образом, злоумышленнику не нужно внедрять вредоносный код в пакет, обходя автоматическую проверку.
Когда ничего не подозревающий разработчик запускает команду npm install, зависимость, содержащая вредоносное ПО, автоматически загружается с сервера злоумышленника и выполняется.
Согласно исследованию Endor Labs, вредоносная ПО собирает различную конфиденциальную информацию со скомпрометированного компьютера, включая электронные письма из файлов gitconfig, npmrc и переменные окружения.
В качестве целевых объектов также выступают токены CI/CD с платформ GitHub, GitLab, Jenkins и CircleCI.
Исследователи утверждают, что вредоносная ПО также собирает системную информацию, такую как IP-адрес, имя хоста, ОС и версия Node, для идентификации машины.
На заключительном этапе вредоносный пакет передает украденные данные на C2-сервер злоумышленника. Обычно это делается с помощью HTTP GET-запроса, но для большей надежности также используются HTTP POST и WebSocket.
Endor Labs также заметила, что инфраструктура остается стабильной на протяжении всех четырех наблюдаемых волн PhantomRaven: домены, содержащие слово artifact, размещены на платформе Amazon Elastic Compute Cloud (EC2) и не имеют TLS-сертификата.
Полезная нагрузка также была практически идентична во всех волнах, при этом 257 из 259 строк кода остались неизменными.
Однако злоумышленники усовершенствовали свои методы работы, меняя учетные записи npm и электронную почту, изменяя метаданные пакетов и модифицируя конечные точки PHP. Кроме того, они стали публиковать изменения чаще, добавив четыре пакета за один день, 18 февраля.
Несмотря на отсутствие сложных методов, PhantomRaven продолжается и использует все ту же технику, инфраструктурные схемы и структуру полезной нагрузки, оставаясь в рабочем состоянии при минимальных изменениях в доменах, конечных точкках, учетных записях npm и именах зависимостей.
Кампания была впервые обнаружена еще в октябре 2025 исследователями Koi, заметившими, что она действовала с августа и привела к публикации 126 вредоносных пакетов на платформе npm.
В свою очередь, Endor Labs обнаружила три дополнительных волны атак PhantomRaven в период с ноября 2025 года по февраль 2026 года, в ходе которых было распространено 88 пакетов с помощью 50 временных учетных записей.
В большинстве случаев злоумышленники использовали тактику «слопсквоттинга», мимикрируя под такие известные проекты, как Babel и GraphQL Codegen. Причем использовавшиеся имена при публикации вредоносных пакетов генерировались посредством LLM.
По данным Endor Labs, 81 вредоносный пакет PhantomRaven по-прежнему доступен в реестре npm.
PhantomRaven задействует метод обхода обнаружения, называемый удаленными динамическими зависимостями (RDD), при котором в метаданных package.json указывается зависимость по внешнему URL-адресу.
Таким образом, злоумышленнику не нужно внедрять вредоносный код в пакет, обходя автоматическую проверку.
Когда ничего не подозревающий разработчик запускает команду npm install, зависимость, содержащая вредоносное ПО, автоматически загружается с сервера злоумышленника и выполняется.
Согласно исследованию Endor Labs, вредоносная ПО собирает различную конфиденциальную информацию со скомпрометированного компьютера, включая электронные письма из файлов gitconfig, npmrc и переменные окружения.
В качестве целевых объектов также выступают токены CI/CD с платформ GitHub, GitLab, Jenkins и CircleCI.
Исследователи утверждают, что вредоносная ПО также собирает системную информацию, такую как IP-адрес, имя хоста, ОС и версия Node, для идентификации машины.
На заключительном этапе вредоносный пакет передает украденные данные на C2-сервер злоумышленника. Обычно это делается с помощью HTTP GET-запроса, но для большей надежности также используются HTTP POST и WebSocket.
Endor Labs также заметила, что инфраструктура остается стабильной на протяжении всех четырех наблюдаемых волн PhantomRaven: домены, содержащие слово artifact, размещены на платформе Amazon Elastic Compute Cloud (EC2) и не имеют TLS-сертификата.
Полезная нагрузка также была практически идентична во всех волнах, при этом 257 из 259 строк кода остались неизменными.
Однако злоумышленники усовершенствовали свои методы работы, меняя учетные записи npm и электронную почту, изменяя метаданные пакетов и модифицируя конечные точки PHP. Кроме того, они стали публиковать изменения чаще, добавив четыре пакета за один день, 18 февраля.
Несмотря на отсутствие сложных методов, PhantomRaven продолжается и использует все ту же технику, инфраструктурные схемы и структуру полезной нагрузки, оставаясь в рабочем состоянии при минимальных изменениях в доменах, конечных точкках, учетных записях npm и именах зависимостей.
Endorlabs
The Return of PhantomRaven: Detecting Three New Waves of npm Supply Chain Attacks | Blog | Endor Labs
Endor Labs security researchers identified 88 malicious open source packages belonging to three new waves of the PhantomRaven campaign.
Pillar Security сообщает о двух критических уязвимостях в n8n, которые могуь быть использованы для RCE и выхода из песочницы, что потенциально приведет к раскрытию всех учетных данных, хранящихся в базе данных n8n.
Первая ошибка, CVE-2026-27493 (CVSS 9,5), описывается как проблема внедрения выражений второго порядка, затрагивающая узлы Form платформы автоматизации рабочих процессов с открытым исходным кодом.
Успешная эксплуатация уязвимости позволяет неавторизованному злоумышленнику внедрить произвольные команды в поле Name и получить результат выполнения команды.
Уязвимость связана с ем, что n8n использовал два прохода оценки выражений для анализа пользовательского запроса, при этом полезная нагрузка злоумышленника оценивалась как новое выражение во время второго прохода.
По данным Pillar Security, эта уязвимость может быть связана со второй критической проблемой, которая отслеживается как CVE-2026-27577 (CVSS 9,4) и позволяет выйти за пределы песочницы n8n для выполнения команд на хосте.
Уязвимость обусловлена тем, что уязвимый узел работает на этапе компиляции, до запуска средств проверки работоспособности во время выполнения.
Обе уязвимости были устранены в конце февраля в n8n 2.10.1, 2.9.3 и 1.123.22.
Патч позволил устранить второй проход оценки выражений и некоторые ранее принятые параметры, включил несколько глобальных идентификаторов в список заблокированных идентификаторов песочницы и усилил анализ идентификаторов с учетом AST.
Обе проблемы затрагивали как локальные, так и облачные развертывания и могли быть использованы для извлечения всех учетных данных из баз данных n8n, включая ключи AWS, пароли, токены OAuth и ключи API.
Как отмечают в Pillar, по своей функции n8n - это хранилище учетных данных, где также располагаются ключи от каждой системы, к которой подключается. Единый выход из песочницы фактически открывает доступ к экземпляру n8n и каждой подключенной системе.
Поскольку конечные точки форм предназначены для доступа из интернета, CVE-2026-27493 может быть использована любым пользователем, отправившим всего одну форму и выполнившим GET-запрос.
В случае развертывания n8n Cloud и многопользовательских систем последствия выходят за рамки отдельного экземпляра.
Обход песочницы в n8n Cloud предоставляет доступ к общей инфраструктуре, создавая риск для разных пользователей: одна общедоступная форма в рабочем процессе одного пользователя может служить точкой входа.
Первая ошибка, CVE-2026-27493 (CVSS 9,5), описывается как проблема внедрения выражений второго порядка, затрагивающая узлы Form платформы автоматизации рабочих процессов с открытым исходным кодом.
Успешная эксплуатация уязвимости позволяет неавторизованному злоумышленнику внедрить произвольные команды в поле Name и получить результат выполнения команды.
Уязвимость связана с ем, что n8n использовал два прохода оценки выражений для анализа пользовательского запроса, при этом полезная нагрузка злоумышленника оценивалась как новое выражение во время второго прохода.
По данным Pillar Security, эта уязвимость может быть связана со второй критической проблемой, которая отслеживается как CVE-2026-27577 (CVSS 9,4) и позволяет выйти за пределы песочницы n8n для выполнения команд на хосте.
Уязвимость обусловлена тем, что уязвимый узел работает на этапе компиляции, до запуска средств проверки работоспособности во время выполнения.
Обе уязвимости были устранены в конце февраля в n8n 2.10.1, 2.9.3 и 1.123.22.
Патч позволил устранить второй проход оценки выражений и некоторые ранее принятые параметры, включил несколько глобальных идентификаторов в список заблокированных идентификаторов песочницы и усилил анализ идентификаторов с учетом AST.
Обе проблемы затрагивали как локальные, так и облачные развертывания и могли быть использованы для извлечения всех учетных данных из баз данных n8n, включая ключи AWS, пароли, токены OAuth и ключи API.
Как отмечают в Pillar, по своей функции n8n - это хранилище учетных данных, где также располагаются ключи от каждой системы, к которой подключается. Единый выход из песочницы фактически открывает доступ к экземпляру n8n и каждой подключенной системе.
Поскольку конечные точки форм предназначены для доступа из интернета, CVE-2026-27493 может быть использована любым пользователем, отправившим всего одну форму и выполнившим GET-запрос.
В случае развертывания n8n Cloud и многопользовательских систем последствия выходят за рамки отдельного экземпляра.
Обход песочницы в n8n Cloud предоставляет доступ к общей инфраструктуре, создавая риск для разных пользователей: одна общедоступная форма в рабочем процессе одного пользователя может служить точкой входа.
www.pillar.security
Zero Click Unauthenticated RCE in n8n: A Contact Form That Executes Shell Commands
Google анонсировала экстренные обновления для устранения двух серьезных уязвимостей в Chrome, которые задействовались в атаках в качестве 0-day.
Первая (CVE-2026-3909) связана с проблемой записи за пределы допустимого диапазона в Skia, библиотеке с открытым исходным кодом для 2D-графики, отвечающей за рендеринг веб-контента и элементов пользовательского интерфейса.
Злоумышленники могут использовать ее для вызова сбоя веб-браузера или даже для RCE.
Вторая, CVE-2026-3910, связана с некорректной реализацией в движке JavaScript и WebAssembly V8.
Google обнаружила обе уязвимости и устранила их в течение двух дней. Новые версии доступны для систем Windows (146.0.7680.75), macOS (146.0.7680.76) и Linux (146.0.7680.75).
Традиционно компания сообщает об обнаружении следов эксплуатации двух 0-day, но при этом не приводит никаких дополнительных подробностей в отношении замеченных инцидентов.
С начала года это уже вторая и третья активно используемые 0-day в Chrome. Первая, CVE-2026-2441 в CSSFontFeatureValuesMap (реализация значений характеристик шрифтов CSS в Chrome), была исправлена в середине февраля.
Если динамика нулей сохраниться, то у Google будут все шансы повторить предыдущий год с 8 0-day, а может и вовсе перевалить за эту планку. Но будем посмотреть.
Первая (CVE-2026-3909) связана с проблемой записи за пределы допустимого диапазона в Skia, библиотеке с открытым исходным кодом для 2D-графики, отвечающей за рендеринг веб-контента и элементов пользовательского интерфейса.
Злоумышленники могут использовать ее для вызова сбоя веб-браузера или даже для RCE.
Вторая, CVE-2026-3910, связана с некорректной реализацией в движке JavaScript и WebAssembly V8.
Google обнаружила обе уязвимости и устранила их в течение двух дней. Новые версии доступны для систем Windows (146.0.7680.75), macOS (146.0.7680.76) и Linux (146.0.7680.75).
Традиционно компания сообщает об обнаружении следов эксплуатации двух 0-day, но при этом не приводит никаких дополнительных подробностей в отношении замеченных инцидентов.
С начала года это уже вторая и третья активно используемые 0-day в Chrome. Первая, CVE-2026-2441 в CSSFontFeatureValuesMap (реализация значений характеристик шрифтов CSS в Chrome), была исправлена в середине февраля.
Если динамика нулей сохраниться, то у Google будут все шансы повторить предыдущий год с 8 0-day, а может и вовсе перевалить за эту планку. Но будем посмотреть.
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 146.0.7680.75/76 for Windows/Mac and 146.0.7680.75 for Linux, which will roll out over the coming d...
На фоне скандала с разоблачением Coruna в компании Apple решили приступить к срочным исправлениям уязвимостей в старых моделях iPhone и iPad, которые задействовались в кибершпионаже с помощью продвинутого эксплойт-набора.
Некоторые из этих уязвимостей безопасности уже были устранены в предыдущих обновлениях для более новых моделей устройств iOS, начиная с сентября 2023 года.
Apple заявляет, что вышедшие патчи устраняют проблемы безопасности iOS, на которые нацелены многочисленные цепочки эксплойтов, многие из которых используются в 0-day атаках, позволяя реализовать EoP или получение RCE на уязвимых устройствах.
В списке закрытых уязвимостей:
- CVE-2023-41974: проблема использования памяти после освобождения памяти ядром, устранена за счет улучшения управления памятью.
- CVE-2024-23222: проблема, связанная с путаницей в WekKit, исправлена путем улучшения проверок.
- CVE-2023-43000: проблема использования памяти после освобождения памяти в WebKit, закрыта за счет улучшения управления памятью.
- CVE-2023-43010: проблема в WebKit, решена за счет улучшения обработки памяти.
Линейка затронутых устройств достаточно широка и включает в себя широкий спектр старых моделей под управлением iOS 15.8.7/16.7.15 и iPadOS 15.8.7/16.7.15:
- iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPhone 8 и 8 Plus, iPhone X
- iPad Air 2, iPad mini (4-го поколения), iPod touch (7-го поколения), iPad 5-го поколения, iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма 1-го поколения
В пятницу CISA добавила три из 23 уязвимостей, применяемых в Coruna, в свой каталог известных эксплуатируемых уязвимостей (KEV), включая уязвимость WebKit CVE-2023-43010, которую Apple перенесла в свою систему на этой неделе.
Как мы и предполагали, в Apple помимо патчей никак не комментируют ситуацию вокруг Coruna и тем более не принимают никакого участия в расследовании, ведь, как говорится, в любом расследовании - главное не выйти на самих себя.
Некоторые из этих уязвимостей безопасности уже были устранены в предыдущих обновлениях для более новых моделей устройств iOS, начиная с сентября 2023 года.
Apple заявляет, что вышедшие патчи устраняют проблемы безопасности iOS, на которые нацелены многочисленные цепочки эксплойтов, многие из которых используются в 0-day атаках, позволяя реализовать EoP или получение RCE на уязвимых устройствах.
В списке закрытых уязвимостей:
- CVE-2023-41974: проблема использования памяти после освобождения памяти ядром, устранена за счет улучшения управления памятью.
- CVE-2024-23222: проблема, связанная с путаницей в WekKit, исправлена путем улучшения проверок.
- CVE-2023-43000: проблема использования памяти после освобождения памяти в WebKit, закрыта за счет улучшения управления памятью.
- CVE-2023-43010: проблема в WebKit, решена за счет улучшения обработки памяти.
Линейка затронутых устройств достаточно широка и включает в себя широкий спектр старых моделей под управлением iOS 15.8.7/16.7.15 и iPadOS 15.8.7/16.7.15:
- iPhone 6s (все модели), iPhone 7 (все модели), iPhone SE (1-го поколения), iPhone 8 и 8 Plus, iPhone X
- iPad Air 2, iPad mini (4-го поколения), iPod touch (7-го поколения), iPad 5-го поколения, iPad Pro 9,7 дюйма и iPad Pro 12,9 дюйма 1-го поколения
В пятницу CISA добавила три из 23 уязвимостей, применяемых в Coruna, в свой каталог известных эксплуатируемых уязвимостей (KEV), включая уязвимость WebKit CVE-2023-43010, которую Apple перенесла в свою систему на этой неделе.
Как мы и предполагали, в Apple помимо патчей никак не комментируют ситуацию вокруг Coruna и тем более не принимают никакого участия в расследовании, ведь, как говорится, в любом расследовании - главное не выйти на самих себя.
Apple Support
About the security content of iOS 15.8.7 and iPadOS 15.8.7 - Apple Support
This document describes the security content of iOS 15.8.7 and iPadOS 15.8.7.
Исследовали Solar 4RAYS выкатили отчет с результатами расследований инцидентов в 2025 году, которые проводились в российских частных и государственных организациях.
В абсолютном большинстве случаев речь идет об атаках профессиональных хакеров, преследующих либо финансовые цели либо работающих в интересах иностранных правительств.
Помимо данных, полученных непосредственно в ходе расследований, исследование содержит аналитику по наиболее атакуемым отраслям, квалификации злоумышленников и их мотивации.
Кроме того, в отчете представлен обзор основных кибергруппировок, с деятельностью которых в Solar 4RAYS столкнулись в ходе расследований. Новый отчет является финальной версией исследования, которое Солары публиковали в ноябре 2025 года.
Подробно останавливаться не будем отметим лишь наиболее значимые тренды:
- Количество инцидентов, расследованных Solar 4RAYS в 2025 году, осталось ровно на том же уровне, что и в 2024.
- Количество атакованных продвинутыми хакерами сфер экономики сократилось с 19 до 10. Госорганы, промышленность, IT, здравоохранение и энергетика оказались в топе. Организации из энергетики попали в поле пристального внимания злоумышленников в 2025 году впервые за всю историю наблюдений.
- Доля атак с целью шпионажа выросла на два процентных пункта (п.п.) и составила 60% от всех инцидентов были связаны с охотой за конфиденциальными данными.
- Атаки хактивистов упали на 3 п.п.: атакующие сфокусировались на более скрытных атаках в отношении значимых целей - крупных организаций из значимых сфер экономики.
- Масштаб деятельности проукраинских группировок значительно уменьшился. Если в 2024 году на них приходилось около 70% расследованных инцидентов, то в 2025 году их доля сократилась до 24,6%. Видимо, свет притушили.
- В 2025 году увеличилось количество группировок и кластеров вредоносной активности. В 2024 году Solar 4RAYS отследили деятельность девяти группировок, а в 2025 - уже 18. Многие из них - ранее неизвестные группы и кластеры.
- Каждый пятая расследованная атака длилась от 6 месяцев до года. Доля таких атак возросла на значительные 13 п.п., а это указывает на стремление атакующих к длительному присутствию в инфраструктурах компаний-жертв.
- Уязвимости в веб-приложениях остаются наиболее распространенным способом первоначального проникновения хакеров, однако в 2025 году значительный рост показали атаки через подрядчиков: 24% всех случаев. При этом в 2024 на такие инциденты приходилось всего 6%.
Подробная инфографика, обзоры инцидентов, наиболее интересные TTPs и рекомендации - в отчете.
В абсолютном большинстве случаев речь идет об атаках профессиональных хакеров, преследующих либо финансовые цели либо работающих в интересах иностранных правительств.
Помимо данных, полученных непосредственно в ходе расследований, исследование содержит аналитику по наиболее атакуемым отраслям, квалификации злоумышленников и их мотивации.
Кроме того, в отчете представлен обзор основных кибергруппировок, с деятельностью которых в Solar 4RAYS столкнулись в ходе расследований. Новый отчет является финальной версией исследования, которое Солары публиковали в ноябре 2025 года.
Подробно останавливаться не будем отметим лишь наиболее значимые тренды:
- Количество инцидентов, расследованных Solar 4RAYS в 2025 году, осталось ровно на том же уровне, что и в 2024.
- Количество атакованных продвинутыми хакерами сфер экономики сократилось с 19 до 10. Госорганы, промышленность, IT, здравоохранение и энергетика оказались в топе. Организации из энергетики попали в поле пристального внимания злоумышленников в 2025 году впервые за всю историю наблюдений.
- Доля атак с целью шпионажа выросла на два процентных пункта (п.п.) и составила 60% от всех инцидентов были связаны с охотой за конфиденциальными данными.
- Атаки хактивистов упали на 3 п.п.: атакующие сфокусировались на более скрытных атаках в отношении значимых целей - крупных организаций из значимых сфер экономики.
- Масштаб деятельности проукраинских группировок значительно уменьшился. Если в 2024 году на них приходилось около 70% расследованных инцидентов, то в 2025 году их доля сократилась до 24,6%. Видимо, свет притушили.
- В 2025 году увеличилось количество группировок и кластеров вредоносной активности. В 2024 году Solar 4RAYS отследили деятельность девяти группировок, а в 2025 - уже 18. Многие из них - ранее неизвестные группы и кластеры.
- Каждый пятая расследованная атака длилась от 6 месяцев до года. Доля таких атак возросла на значительные 13 п.п., а это указывает на стремление атакующих к длительному присутствию в инфраструктурах компаний-жертв.
- Уязвимости в веб-приложениях остаются наиболее распространенным способом первоначального проникновения хакеров, однако в 2025 году значительный рост показали атаки через подрядчиков: 24% всех случаев. При этом в 2024 на такие инциденты приходилось всего 6%.
Подробная инфографика, обзоры инцидентов, наиболее интересные TTPs и рекомендации - в отчете.
rt-solar.ru
Хроники расследований инцидентов в 2025 году — отчет Solar 4RAYS
Solar 4RAYS: Хроники расследований инцидентов в 2025 году: статистика по отраслям, целям атак и методам проникновения. Рост атак через подрядчиков и шпионажа. Обзор 18 кибер группировок
Veeam Software устранила множество уязвимостей в своем решении для резервирования, включая четыре критические уязвимости, связанные с RCE.
Veeam Backup & Replication - это корпоративное ПО для резервного копирования и восстановления данных, которое помогает ИТ-администраторам создавать копии критически важных данных для быстрого восстановления после кибератак и сбоев оборудования.
Три RCE-уязвимости (CVE-2026-21666, CVE-2026-21667 и CVE-2026-21669) позволяют пользователям домена с низкими привилегиями выполнять удаленный код на уязвимых резервных серверах в рамках атак низкой сложности.
Четвертая CVE-2026-21708 позволяет Backup Viewer получить доступ к удаленному выполнению кода от имени пользователя postgres.
Veeam также устранила несколько серьезных уязвимостей, которые могут быть использованы для EoP на серверах Veeam Backup & Replication под управлением Windows, извлечения учетных данных SSH и обхода ограничений для манипулирования произвольными файлами в хранилище резервных копий.
Все они были обнаружены в ходе внутреннего тестирования, а также раскрыты через HackerOne. Устранены в версиях Veeam Backup & Replication 12.3.2.4465 и 13.0.1.2067.
Кроме того, Veeam предупредила администраторов о необходимости как можно скорее обновить ПО до последней версии, поскольку злоумышленники часто начинают разрабатывать эксплойты вскоре после выпуска обновлений.
Стоит отметить, что VBR весьма популярен среди поставщиков управляемых услуг, средних и крупных предприятий. И не менее востребован среди киберподполья, поскольку служит отправной точкой для горизонтального перемещения внутри взломанных сетей, упрощает кражу данных и позволяет легко блокировать попытки восстановления через удаление резервных копии.
В прошлом дефекты в VBR активно использовались бандами вымогателей Conti, BlackBasta и Cuba. В сентябре 2024 операторы Frag умело препарировали RCE в VBR, которая также фигурировала в атаках Akira и Fog, замеченных позже в октябре 2024 года.
И не удивительно, ведь продукцией Veeam пользуются более 550 000 клиентов по всему миру, в том числе 74% компаний из списка Global 2000 и 82% компаний из Fortune 500. Так что будем следить за новой партией CVE.
Veeam Backup & Replication - это корпоративное ПО для резервного копирования и восстановления данных, которое помогает ИТ-администраторам создавать копии критически важных данных для быстрого восстановления после кибератак и сбоев оборудования.
Три RCE-уязвимости (CVE-2026-21666, CVE-2026-21667 и CVE-2026-21669) позволяют пользователям домена с низкими привилегиями выполнять удаленный код на уязвимых резервных серверах в рамках атак низкой сложности.
Четвертая CVE-2026-21708 позволяет Backup Viewer получить доступ к удаленному выполнению кода от имени пользователя postgres.
Veeam также устранила несколько серьезных уязвимостей, которые могут быть использованы для EoP на серверах Veeam Backup & Replication под управлением Windows, извлечения учетных данных SSH и обхода ограничений для манипулирования произвольными файлами в хранилище резервных копий.
Все они были обнаружены в ходе внутреннего тестирования, а также раскрыты через HackerOne. Устранены в версиях Veeam Backup & Replication 12.3.2.4465 и 13.0.1.2067.
Кроме того, Veeam предупредила администраторов о необходимости как можно скорее обновить ПО до последней версии, поскольку злоумышленники часто начинают разрабатывать эксплойты вскоре после выпуска обновлений.
Стоит отметить, что VBR весьма популярен среди поставщиков управляемых услуг, средних и крупных предприятий. И не менее востребован среди киберподполья, поскольку служит отправной точкой для горизонтального перемещения внутри взломанных сетей, упрощает кражу данных и позволяет легко блокировать попытки восстановления через удаление резервных копии.
В прошлом дефекты в VBR активно использовались бандами вымогателей Conti, BlackBasta и Cuba. В сентябре 2024 операторы Frag умело препарировали RCE в VBR, которая также фигурировала в атаках Akira и Fog, замеченных позже в октябре 2024 года.
И не удивительно, ведь продукцией Veeam пользуются более 550 000 клиентов по всему миру, в том числе 74% компаний из списка Global 2000 и 82% компаний из Fortune 500. Так что будем следить за новой партией CVE.
Veeam Software
KB4830: Vulnerabilities Resolved in Veeam Backup & Replication 12.3.2.4465
Исследователи F6 выкатили разбор новой версии банковского Android-трояна Falcon, зафиксировав новую волну атак на пользователей в России.
Впервые о нем специалисты F6 сообщили еще в начале февраля 2026.
По данным F6, на конец февраля, в России насчитывалось более 10 тыс. Android-устройств, скомпрометированных трояном Falcon.
Falcon - вредоносная ПО для Android, впервые обнаруженная в июле 2021 года, в основе которой банковский троян Anubis.
Она похищает информацию с зараженного устройства с помощью команд, полученных с управляющего сервера.
Летом 2022 года ее распространяли под видом российских банковских приложений.
Образцы этой вредоносной ПО аналитики F6 обнаружили в начале 2026 года. Исследование показало: по сравнению с версией трёхлетней давности новый Falсon серьёзно усовершенствовали.
В приложение добавили модуль VNC для удалённого управления устройством пользователя, возможность отправлять скомпрометированные данные через Telegram – и это лишь малая часть изменений, которые превратили хорошо забытое вредоносное ПО в очень опасного монстра.
В отличие от трояна Mamont и вредоносных версий легитимного приложения NFCGate, которые злоумышленники изначально создавали для кражи денег с банковских счетов пользователей, Falcon предназначался в первую очередь для кражи данных.
Однако Falcon образца 2026 года напоминает высокотехнологичный швейцарский нож, которым киберпреступники могут воспользоваться не только для кражи ключа от квартиры, где «деньги лежат», так и для хищения кошелька, и для шпионажа.
Особая опасность новой версии трояна – в том, что для неопытного пользователя его действия, которые приводят к получению контроля над устройством и краже чувствительных данных, малозаметны и порой могут казаться «глюками» в работе Android-смартфона.
Сам FalconRAT мимикрирует под приложения крупных банков, государственных структур, платёжные сервисы, а также VPN-сервисы, подменяя название приложения и его интерфейс.
Falcon ориентирован на кражу данных более чем 30 приложений ведущих российских банков и инвестфондов, госсервисов, операторов связи, маркетплейсов, соцсетей и мессенджеров, магазинов приложений, популярных сервисов объявлений, приложений для бесконтактных платежей, заказа такси, покупки билетов и бронирований, российских почтовых и облачных сервисов, YouTube, а также VPN.
Проще говоря, вредоносная ПО действует как универсальная «отмычка», с помощью которой злоумышленники могут получить доступ к учётным записям пользователей для работы в самых разных сервисах.
Для этого Falcon в момент запуска целевых приложений подменяет изображение на экране, открывая фейковую страницу, стилизованную под конкретный сервис.
Как только пользователь введёт логин, пароль и код 2Fa, все данные сразу же отправляются злоумышленникам.
В F6 отмечают крайне высокий уровень защиты вредоносной ПО от антивирусов. Falcon способен их удалять с устройства сразу после установки, а также препятствать пользователю в использовании встроенных механизмов для анализа устройства и удаления вредоносного приложения.
Наличие антивируса на Android-устройстве не гарантирует его безопасности при атаке с использованием Falcon. Защита RAT от антифрод-систем включает смену названий пакетов и высокий уровень обфускации трояна.
Технический разбор и подробности - как всегда, в отчете.
Впервые о нем специалисты F6 сообщили еще в начале февраля 2026.
По данным F6, на конец февраля, в России насчитывалось более 10 тыс. Android-устройств, скомпрометированных трояном Falcon.
Falcon - вредоносная ПО для Android, впервые обнаруженная в июле 2021 года, в основе которой банковский троян Anubis.
Она похищает информацию с зараженного устройства с помощью команд, полученных с управляющего сервера.
Летом 2022 года ее распространяли под видом российских банковских приложений.
Образцы этой вредоносной ПО аналитики F6 обнаружили в начале 2026 года. Исследование показало: по сравнению с версией трёхлетней давности новый Falсon серьёзно усовершенствовали.
В приложение добавили модуль VNC для удалённого управления устройством пользователя, возможность отправлять скомпрометированные данные через Telegram – и это лишь малая часть изменений, которые превратили хорошо забытое вредоносное ПО в очень опасного монстра.
В отличие от трояна Mamont и вредоносных версий легитимного приложения NFCGate, которые злоумышленники изначально создавали для кражи денег с банковских счетов пользователей, Falcon предназначался в первую очередь для кражи данных.
Однако Falcon образца 2026 года напоминает высокотехнологичный швейцарский нож, которым киберпреступники могут воспользоваться не только для кражи ключа от квартиры, где «деньги лежат», так и для хищения кошелька, и для шпионажа.
Особая опасность новой версии трояна – в том, что для неопытного пользователя его действия, которые приводят к получению контроля над устройством и краже чувствительных данных, малозаметны и порой могут казаться «глюками» в работе Android-смартфона.
Сам FalconRAT мимикрирует под приложения крупных банков, государственных структур, платёжные сервисы, а также VPN-сервисы, подменяя название приложения и его интерфейс.
Falcon ориентирован на кражу данных более чем 30 приложений ведущих российских банков и инвестфондов, госсервисов, операторов связи, маркетплейсов, соцсетей и мессенджеров, магазинов приложений, популярных сервисов объявлений, приложений для бесконтактных платежей, заказа такси, покупки билетов и бронирований, российских почтовых и облачных сервисов, YouTube, а также VPN.
Проще говоря, вредоносная ПО действует как универсальная «отмычка», с помощью которой злоумышленники могут получить доступ к учётным записям пользователей для работы в самых разных сервисах.
Для этого Falcon в момент запуска целевых приложений подменяет изображение на экране, открывая фейковую страницу, стилизованную под конкретный сервис.
Как только пользователь введёт логин, пароль и код 2Fa, все данные сразу же отправляются злоумышленникам.
В F6 отмечают крайне высокий уровень защиты вредоносной ПО от антивирусов. Falcon способен их удалять с устройства сразу после установки, а также препятствать пользователю в использовании встроенных механизмов для анализа устройства и удаления вредоносного приложения.
Наличие антивируса на Android-устройстве не гарантирует его безопасности при атаке с использованием Falcon. Защита RAT от антифрод-систем включает смену названий пакетов и высокий уровень обфускации трояна.
Технический разбор и подробности - как всегда, в отчете.
Хабр
Взломщик секретов: исследуем новую версию Android-трояна Falcon
В ноябре 2025 года специалисты департамента противодействия финансовому мошенничеству ( Fraud Protection ) компании F6 зафиксировали новую волну атак на пользователей в России...
Forwarded from Russian OSINT
Разработчики AdGuard Home выпустили версию 0.107.73 для устранения критической уязвимости CVE-2026-32136 с практически максимальной оценкой CVSS 9.8 балла. Ошибка инициализации HTTP-сервера позволяет злоумышленникам без аутентификации получать полный административный доступ к уязвимому сервису путем инициирования апгрейда соединения и отправки последующих HTTP/2 запросов к API.
Корень проблемы кроется в механизме обновления соединения до незашифрованного протокола HTTP/2 Cleartext при обращении к публичным путям, таким как /control/login. Внешний слой аутентификации успешно пропускает первоначальный запрос HTTP/1.1, после чего обработчик h2c перехватывает соединение TCP и передает управление внутреннему мультиплексору без дополнительных проверок безопасности. Все последующие запросы в рамках установленного соединения HTTP/2 обрабатываются сервером как полностью аутентифицированные, предоставляя полный доступ к административному API сервиса.
ИБ-исследователь Мэтт Андреко опубликовал PoC на языке Python для автоматического извлечения истории запросов DNS и списка выданных адресов DHCP. Эксплуатация позволяет атакующим изменять конфигурацию серверов DNS для проведения фишинговых атак, перенаправления DNS-трафика подключенных устройств и отключения встроенных механизмов защиты.
AdGuardHome — это устанавливаемый локально блокировщик рекламы на уровне DNS, который многие люди, и я в том числе, используют в своих домашних сетях. Он фильтрует весь ваш DNS-трафик и блокирует рекламу, трекеры и вредоносные домены еще до того, как они успеют загрузиться. Его часто развертывают на домашних роутерах, Raspberry Pi и небольших виртуальных машинах, при этом многие пользователи открывают доступ к интерфейсу администратора прямо в своей локальной сети без какого-либо дополнительного уровня аутентификации.
— комментирует исследователь.
Автор исследования настоятельно рекомендует пользователям AdGuard Home обновить систему до версии 0.107.73.
Please open Telegram to view this post
VIEW IN TELEGRAM
Анонсирован новый инструмент с открытым исходным кодом Betterleaks, который способен сканировать каталоги, файлы, репозитории Git и идентифицировать действительные секреты, используя правила по умолчанию или пользовательские правила.
Сканеры секретов представляют собой класс специализированных утилит для сканирования репозиториев на предмет конфиденциальной информации, такой как учетные данные, ключи API, закрытые ключи и токены, которые разработчики случайно добавили в исходный код.
Поскольку злоумышленники часто сканируют конфигурационные файлы в общедоступных репозиториях на предмет конфиденциальной информации, подобные утилиты могут помочь выявить секреты и защитить их до того, как злоумышленники доберутся до них.
Новый проект задуман как более совершенный преемник Gitleaks и поддерживается той же командой при участии бельгийской компании Aikido, предоставляющей платформу для обеспечения безопасности цикла разработки.
Betterleaks был разработан Заком Райсом из Aikido Security, который также является автором популярного Gitleaks, имеющего 26 миллионов загрузок на GitHub и более 35 миллионов запросов на Docker и GitHub Container Registry (GHCR).
Создание улучшенной версии Gitleaks началось после того, как Райс потерял полный контроль над проектом, к разработке которого он приступил еще восемь лет назад. Новый инструмент включает в себя целый набор улучшений, среди которых:
- Проверка, определяемая правилами, с использованием CEL (Common Expression Language).
- Сканирование эффективности токенов на основе токенизации BPE, вместо энтропии, достигло 98,6% полноты по сравнению с 70,4% при использовании энтропии на наборе данных CredData.
- Реализация на чистом Go (без зависимостей от CGO или Hyperscan).
- Автоматическая обработка секретов с двойным/тройным кодированием.
- Расширен набор правил для большего числа поставщиков услуг.
- Параллельное сканирование Git для более быстрого анализа репозитория
Помимо этого разработчик также раскрыл дополнительные функции, запланированные для следующей версии Betterleaks:
- поддержка дополнительных источников данных помимо репозиториев и файлов Git,
- анализ с использованием LLM для более точной классификации секретов,
- больше фильтров обнаружения,
- автоматическое аннулирование секретов через API поставщиков,
- сопоставление разрешений и оптимизация производительности.
Что касается управления проектом, Райс поясняет, что использует лицензию с открытым исходным кодом MIT и поддерживается тремя дополнительными участниками помимо него самого, включая коллег из Королевского банка Канады, Red Hat и Amazon.
Райс подчеркнул, что философия дизайна Betterleak сочетает в себе ориентированность на человека и учет рабочих процессов агентов ИИ, включая функции командной строки, оптимизированные для автоматизированных инструментов, сканирующих код, сгенерированный ИИ.
Сканеры секретов представляют собой класс специализированных утилит для сканирования репозиториев на предмет конфиденциальной информации, такой как учетные данные, ключи API, закрытые ключи и токены, которые разработчики случайно добавили в исходный код.
Поскольку злоумышленники часто сканируют конфигурационные файлы в общедоступных репозиториях на предмет конфиденциальной информации, подобные утилиты могут помочь выявить секреты и защитить их до того, как злоумышленники доберутся до них.
Новый проект задуман как более совершенный преемник Gitleaks и поддерживается той же командой при участии бельгийской компании Aikido, предоставляющей платформу для обеспечения безопасности цикла разработки.
Betterleaks был разработан Заком Райсом из Aikido Security, который также является автором популярного Gitleaks, имеющего 26 миллионов загрузок на GitHub и более 35 миллионов запросов на Docker и GitHub Container Registry (GHCR).
Создание улучшенной версии Gitleaks началось после того, как Райс потерял полный контроль над проектом, к разработке которого он приступил еще восемь лет назад. Новый инструмент включает в себя целый набор улучшений, среди которых:
- Проверка, определяемая правилами, с использованием CEL (Common Expression Language).
- Сканирование эффективности токенов на основе токенизации BPE, вместо энтропии, достигло 98,6% полноты по сравнению с 70,4% при использовании энтропии на наборе данных CredData.
- Реализация на чистом Go (без зависимостей от CGO или Hyperscan).
- Автоматическая обработка секретов с двойным/тройным кодированием.
- Расширен набор правил для большего числа поставщиков услуг.
- Параллельное сканирование Git для более быстрого анализа репозитория
Помимо этого разработчик также раскрыл дополнительные функции, запланированные для следующей версии Betterleaks:
- поддержка дополнительных источников данных помимо репозиториев и файлов Git,
- анализ с использованием LLM для более точной классификации секретов,
- больше фильтров обнаружения,
- автоматическое аннулирование секретов через API поставщиков,
- сопоставление разрешений и оптимизация производительности.
Что касается управления проектом, Райс поясняет, что использует лицензию с открытым исходным кодом MIT и поддерживается тремя дополнительными участниками помимо него самого, включая коллег из Королевского банка Канады, Red Hat и Amazon.
Райс подчеркнул, что философия дизайна Betterleak сочетает в себе ориентированность на человека и учет рабочих процессов агентов ИИ, включая функции командной строки, оптимизированные для автоматизированных инструментов, сканирующих код, сгенерированный ИИ.
GitHub
GitHub - betterleaks/betterleaks: A Better Secrets Scanner built for configurability and speed
A Better Secrets Scanner built for configurability and speed - betterleaks/betterleaks
Исследователи Qualys обнаружили многочисленные уязвимости в модуле AppArmor ядра Linux, которые могут быть использованы непривилегированными пользователями для обхода защиты ядра, повышения привилегий до уровня root и подрыва изоляции контейнеров.
В общей сложности девять уязвимостей второго уровня получили общее кодовое название CrackArmor и существуют с 2017 года. Идентификаторы CVE для этих уязвимостей пока не присвоены.
AppArmor - это модуль безопасности Linux, обеспечивающий обязательный контроль доступа (MAC) и защищающий ОС от внешних и внутренних угроз, предотвращая использование известных и неизвестных уязвимостей приложений. Включен в основное ядро Linux начиная с версии 2.6.36.
Как отмечают исследователи, уязвимость в механизме замещенияс позволяет манипулировать профилями безопасности с помощью псевдофайлов, обходить ограничения пространства имен пользователей и выполнять произвольный код в ядре.
Ошибки облегчают локальное повышение привилегий до уровня root посредством сложного взаимодействия с такими инструментами, как Sudo и Postfix, а также DoS-атаки путем исчерпания стека и обхода алгоритма рандомизации адресного пространства ядра (KASLR) посредством чтения за пределы допустимого диапазона.
По сути, проблема заключается в использовании доверия, связанного с более привилегированным инструментом, для выполнения команды, которая приводит к повышению привилегий.
Qualys отмечает, что субъект, не имеющий разрешений на выполнение какого-либо действия, может манипулировать профилями AppArmor для отключения критически важных средств защиты служб или применять политики «запретить все», что приведет к DoS.
Манипулирование политиками компрометирует весь хост, а обход пространств имен облегчает сложные эксплойты ядра, такие как произвольное раскрытие памяти.
Возможности DoS-атак и LPE приводят к сбоям в работе служб, подделке учетных данных с помощью root-прав без пароля или раскрытию KASLR, что позволяет создавать дальнейшие цепочки удаленной эксплуатации.
Ситуация усугубляется тем, что CrackArmor позволяет непривилегированным пользователям создавать полнофункциональные пользовательские пространства имен, фактически обходя ограничения на пользовательские пространства имен Ubuntu, реализованные через AppArmor, а также подрывая критически важные гарантии безопасности (изоляция контейнеров, обеспечение минимальных привилегий и усиление защиты сервисов).
В Qualys пока воздерживаются от публикации демонстрационных PoC для выявленных уязвимостей, дабы дать пользователям время определить приоритетность установки исправлений и минимизировать риски.
Проблема затрагивает все ядра Linux, начиная с версии 4.11, на любых дистрибутивах, использующих AppArmor.
Учитывая, что более 12,6 миллионов корпоративных экземпляров Linux работают с включенным по умолчанию AppArmor в нескольких основных дистрибутивах, таких как Ubuntu, Debian и SUSE, рекомендуется немедленно установить патчи ядра для устранения этих уязвимостей.
В общей сложности девять уязвимостей второго уровня получили общее кодовое название CrackArmor и существуют с 2017 года. Идентификаторы CVE для этих уязвимостей пока не присвоены.
AppArmor - это модуль безопасности Linux, обеспечивающий обязательный контроль доступа (MAC) и защищающий ОС от внешних и внутренних угроз, предотвращая использование известных и неизвестных уязвимостей приложений. Включен в основное ядро Linux начиная с версии 2.6.36.
Как отмечают исследователи, уязвимость в механизме замещенияс позволяет манипулировать профилями безопасности с помощью псевдофайлов, обходить ограничения пространства имен пользователей и выполнять произвольный код в ядре.
Ошибки облегчают локальное повышение привилегий до уровня root посредством сложного взаимодействия с такими инструментами, как Sudo и Postfix, а также DoS-атаки путем исчерпания стека и обхода алгоритма рандомизации адресного пространства ядра (KASLR) посредством чтения за пределы допустимого диапазона.
По сути, проблема заключается в использовании доверия, связанного с более привилегированным инструментом, для выполнения команды, которая приводит к повышению привилегий.
Qualys отмечает, что субъект, не имеющий разрешений на выполнение какого-либо действия, может манипулировать профилями AppArmor для отключения критически важных средств защиты служб или применять политики «запретить все», что приведет к DoS.
Манипулирование политиками компрометирует весь хост, а обход пространств имен облегчает сложные эксплойты ядра, такие как произвольное раскрытие памяти.
Возможности DoS-атак и LPE приводят к сбоям в работе служб, подделке учетных данных с помощью root-прав без пароля или раскрытию KASLR, что позволяет создавать дальнейшие цепочки удаленной эксплуатации.
Ситуация усугубляется тем, что CrackArmor позволяет непривилегированным пользователям создавать полнофункциональные пользовательские пространства имен, фактически обходя ограничения на пользовательские пространства имен Ubuntu, реализованные через AppArmor, а также подрывая критически важные гарантии безопасности (изоляция контейнеров, обеспечение минимальных привилегий и усиление защиты сервисов).
В Qualys пока воздерживаются от публикации демонстрационных PoC для выявленных уязвимостей, дабы дать пользователям время определить приоритетность установки исправлений и минимизировать риски.
Проблема затрагивает все ядра Linux, начиная с версии 4.11, на любых дистрибутивах, использующих AppArmor.
Учитывая, что более 12,6 миллионов корпоративных экземпляров Linux работают с включенным по умолчанию AppArmor в нескольких основных дистрибутивах, таких как Ubuntu, Debian и SUSE, рекомендуется немедленно установить патчи ядра для устранения этих уязвимостей.
Qualys
CrackArmor: Critical AppArmor Flaws Enable Local Privilege Escalation to Root | Qualys
Qualys TRU has discovered confused deputy vulnerabilities in AppArmor (named “CrackArmor”) that allow unprivileged users to bypass kernel protections, escalate to root, and break container isolation. The flaw has existed since 2010, and compromises 20 million+…
Microsoft выпустила внеплановое обновление (OOB) для устранения уязвимостей, затрагивающих устройства Windows 11 Enterprise, которые получают обновления Hotpatch вместо обычных накопительных обновлений Patch Tuesday.
Вышло KB5084597 с устранением уязвимости в инструменте управления службой маршрутизации и удаленного доступа Windows (RRAS), которые могли позволить удаленное выполнение кода при подключении к вредоносному серверу.
Проблема касается лишь ограниченного набора сценариев, связанных с корпоративными клиентскими устройствами, на которых выполняются обновления с помощью «горячих патчей» и которые используются для удаленного управления серверами.
Обновление KB5084597 ориентировано на версии Windows 11 25H2 и 24H2, а также на системы Windows 11 Enterprise LTSC 2024.
Microsoft отслеживает исправленные в этом патче уязвимости как CVE-2026-25172, CVE-2026-25173 и CVE-2026-26111, которые были исправлены в рамках мартовского Patch Tuesday.
Злоумышленник, прошедший аутентификацию в домене, может использовать эту уязвимость, обманом заставив пользователя, подключенного к домену, отправить запрос на вредоносный сервер через RRAS (Routing and Remote Access Service).
Обновление является накопительным и включает в себя все исправления и улучшения из мартовского обновления безопасности Windows 2026 года, выпущенного 10 марта. При этом установка накопительных обновлений требует перезагрузки устройств.
В противном случае доступно горячее исправление, позволяющее применять новые исправления уязвимостей путем внесения изменений в память запущенных процессов. Одновременно они обновляют файлы на диске, так что при следующей перезагрузке устройства исправления остаются в силе.
Microsoft заявляет, что ранее выпускала исправления для этих уязвимостей, но вчера повторно выпустила их, чтобы «обеспечить всестороннее покрытие всех затронутых сценариев».
Но это обновление будет доступно только для устройств, зарегистрированных в программе обновления и управляемых через Windows Autopatch, оно будет установлено автоматически без необходимости перезагрузки.
Вышло KB5084597 с устранением уязвимости в инструменте управления службой маршрутизации и удаленного доступа Windows (RRAS), которые могли позволить удаленное выполнение кода при подключении к вредоносному серверу.
Проблема касается лишь ограниченного набора сценариев, связанных с корпоративными клиентскими устройствами, на которых выполняются обновления с помощью «горячих патчей» и которые используются для удаленного управления серверами.
Обновление KB5084597 ориентировано на версии Windows 11 25H2 и 24H2, а также на системы Windows 11 Enterprise LTSC 2024.
Microsoft отслеживает исправленные в этом патче уязвимости как CVE-2026-25172, CVE-2026-25173 и CVE-2026-26111, которые были исправлены в рамках мартовского Patch Tuesday.
Злоумышленник, прошедший аутентификацию в домене, может использовать эту уязвимость, обманом заставив пользователя, подключенного к домену, отправить запрос на вредоносный сервер через RRAS (Routing and Remote Access Service).
Обновление является накопительным и включает в себя все исправления и улучшения из мартовского обновления безопасности Windows 2026 года, выпущенного 10 марта. При этом установка накопительных обновлений требует перезагрузки устройств.
В противном случае доступно горячее исправление, позволяющее применять новые исправления уязвимостей путем внесения изменений в память запущенных процессов. Одновременно они обновляют файлы на диске, так что при следующей перезагрузке устройства исправления остаются в силе.
Microsoft заявляет, что ранее выпускала исправления для этих уязвимостей, но вчера повторно выпустила их, чтобы «обеспечить всестороннее покрытие всех затронутых сценариев».
Но это обновление будет доступно только для устройств, зарегистрированных в программе обновления и управляемых через Windows Autopatch, оно будет установлено автоматически без необходимости перезагрузки.
Docs
Hotpatch updates
Use Hotpatch updates to receive security updates without restarting your device
Исследователи из Лаборатории Касперского раскрыли подробности в отношении активности новой группы Toy Ghouls (тbearlyfy или laboo.boo), нацеленной на российские организации.
Злоумышленники действуют как минимум с января 2025 года и преследуют финансовые цели, практикуя вымогательство. При этом они не разрабатывают собственные инструменты, а полагаются преимущественно на общедоступные утилиты и слитый код.
В качестве финальной полезной нагрузки группа использует программы-вымогатели из семейств LockBit и RedAlert для систем Windows, а также Babuk для Linux и ESXI. При этом у группы нет DLS сайта: в принципе не выявлено никаких признаков сбора конфиденциальных данных.
При этом Toy Ghouls отличаются креативным подходом к созданию записок о выкупе, представляясь монстром Лабубу и часто включая в свои послания аллюзии на сферу деятельности атакованной компании вместе с едкими шутками в адрес жертвы.
Вместе с тем, в деятельности Toy Ghouls обнаружись признаки возможной связи с группой Head Mare, в частности - совпадения в используемых инструментах и сетевой инфраструктуре.
Чаще всего злоумышленники получают доступ к системам жертв либо через скомпрометированную инфраструктуру подрядчиков, либо через общедоступные сервисы.
В большинстве атак хакеры использовали RDP и злоупотребляли действительными локальными или доменными учетными записями, чьи учетные данные OpenVPN или SSH были скомпрометированы.
Оказавшись внутри инфраструктуры, Toy Ghouls предпринимали попытки горизонтального перемещения при помощи того же RDP. Группа использует небезопасную конфигурацию серверов 1C для загрузки инструмента 1C-Shell, а также инструменты удаленного администрирования MeshAgent, RuDesktop и AnyDesk.
Toy Ghouls используют NSSM для создания или изменения служб Windows, которые запускают вредоносные исполняемые файлы. Также для обеспечения постоянного доступа к хосту создают новые локальные учетные записи с помощью системной утилиты net.exe.
Еще один метод закрепления в системе, выполнения вредоносных действий и инструментов - запланированные задачи. С их помощью группа Toy Ghouls, в частности, создает SSH-туннели и отключает виртуальные машины.
В ходе своих атак группа часто доставляет на атакуемые хосты утилиты, которые впоследствии помогут злоумышленникам перемещаться по сети - OpenSHH и localtonet.
Основной метод перенаправления трафика у Toy Ghouls заключается в применении обратного SSH-туннеля с использованием переадресации портов (-R) для обеспечения доступа к серверу внешнего хоста. Также используют утилиты GOST, rsocx, cloudflared и localtonet.
Для разведки внутренней сети злоумышленники используют сканеры сети SoftPerfect и fscan, утилиту AdExplorer из пакета Sysinternals Suite для просмотра и анализа структуры Active Directory, а также в разведывательных целях - целый ряд утилит из пакета PSTools.
Toy Ghouls выполняет различные действия на скомпрометированных хостах при помощи запланированных задач, используют PowerShell для выполнения вредоносных скриптов, командную оболочку Windows для выполнения команд в этой ОС и Bash в системах *nix. Для удаленного выполнения команд применяют утилиту PAExec.
Как и многие злоумышленники, Toy Ghouls используют mimikatz, чтобы получить доступ к секретам LSA, извлечь данные из LSASS и другие учетные данные.
В общем, угрозы на российском направлении динамично меняются: все больше групп объединяют свои ресурсы, используют общую инфраструктуру и перенимают друг у друга методы и инструменты. Многие из них значительно повышают уровень своих навыков.
В новых атаках они активно эксплуатируют уязвимости доменной инфраструктуры и используют техники, основанные на доменных механизмах, стремятся действовать более скрытно и все чаще переходят на использование легитимных утилит и методов Living Off the Land.
Как отмечают в ЛК, именно к таким группам можно отнести и Toy Ghouls.
Подробный разбор TTPs Toy Ghouls по модели Unified Kill Chain и IOCs - в отчете.
Злоумышленники действуют как минимум с января 2025 года и преследуют финансовые цели, практикуя вымогательство. При этом они не разрабатывают собственные инструменты, а полагаются преимущественно на общедоступные утилиты и слитый код.
В качестве финальной полезной нагрузки группа использует программы-вымогатели из семейств LockBit и RedAlert для систем Windows, а также Babuk для Linux и ESXI. При этом у группы нет DLS сайта: в принципе не выявлено никаких признаков сбора конфиденциальных данных.
При этом Toy Ghouls отличаются креативным подходом к созданию записок о выкупе, представляясь монстром Лабубу и часто включая в свои послания аллюзии на сферу деятельности атакованной компании вместе с едкими шутками в адрес жертвы.
Вместе с тем, в деятельности Toy Ghouls обнаружись признаки возможной связи с группой Head Mare, в частности - совпадения в используемых инструментах и сетевой инфраструктуре.
Чаще всего злоумышленники получают доступ к системам жертв либо через скомпрометированную инфраструктуру подрядчиков, либо через общедоступные сервисы.
В большинстве атак хакеры использовали RDP и злоупотребляли действительными локальными или доменными учетными записями, чьи учетные данные OpenVPN или SSH были скомпрометированы.
Оказавшись внутри инфраструктуры, Toy Ghouls предпринимали попытки горизонтального перемещения при помощи того же RDP. Группа использует небезопасную конфигурацию серверов 1C для загрузки инструмента 1C-Shell, а также инструменты удаленного администрирования MeshAgent, RuDesktop и AnyDesk.
Toy Ghouls используют NSSM для создания или изменения служб Windows, которые запускают вредоносные исполняемые файлы. Также для обеспечения постоянного доступа к хосту создают новые локальные учетные записи с помощью системной утилиты net.exe.
Еще один метод закрепления в системе, выполнения вредоносных действий и инструментов - запланированные задачи. С их помощью группа Toy Ghouls, в частности, создает SSH-туннели и отключает виртуальные машины.
В ходе своих атак группа часто доставляет на атакуемые хосты утилиты, которые впоследствии помогут злоумышленникам перемещаться по сети - OpenSHH и localtonet.
Основной метод перенаправления трафика у Toy Ghouls заключается в применении обратного SSH-туннеля с использованием переадресации портов (-R) для обеспечения доступа к серверу внешнего хоста. Также используют утилиты GOST, rsocx, cloudflared и localtonet.
Для разведки внутренней сети злоумышленники используют сканеры сети SoftPerfect и fscan, утилиту AdExplorer из пакета Sysinternals Suite для просмотра и анализа структуры Active Directory, а также в разведывательных целях - целый ряд утилит из пакета PSTools.
Toy Ghouls выполняет различные действия на скомпрометированных хостах при помощи запланированных задач, используют PowerShell для выполнения вредоносных скриптов, командную оболочку Windows для выполнения команд в этой ОС и Bash в системах *nix. Для удаленного выполнения команд применяют утилиту PAExec.
Как и многие злоумышленники, Toy Ghouls используют mimikatz, чтобы получить доступ к секретам LSA, извлечь данные из LSASS и другие учетные данные.
В общем, угрозы на российском направлении динамично меняются: все больше групп объединяют свои ресурсы, используют общую инфраструктуру и перенимают друг у друга методы и инструменты. Многие из них значительно повышают уровень своих навыков.
В новых атаках они активно эксплуатируют уязвимости доменной инфраструктуры и используют техники, основанные на доменных механизмах, стремятся действовать более скрытно и все чаще переходят на использование легитимных утилит и методов Living Off the Land.
Как отмечают в ЛК, именно к таким группам можно отнести и Toy Ghouls.
Подробный разбор TTPs Toy Ghouls по модели Unified Kill Chain и IOCs - в отчете.
Securelist
Разбираем атаки группы Toy Ghouls по системе Unified Kill Chain
Эксперты «Лаборатории Касперского» проанализировали атаки вымогательской группы Toy Ghouls (также bearlyfy, laboo.boo) по системе Unified Kill Chain и выявили возможные связи с Head Mare.
Forwarded from Social Engineering
• А ведь проект живёт и развивается... Для тех, кто не знаком с BunkerWeb - это отличное решение, кому необходим собственный WAF, который можно интегрировать в Linux, Docker, Swarm, Kubernetes, Ansible, Vagrant и другие среды. Решение было спроектировано французской ИТ-компанией Bunkerity в 2021 году. Она специализируется на консалтинге и разработке инструментов в сфере кибербезопасности, а BunkerWeb является их приоритетным open source-проектом.
• В BunkerWeb интегрирован ModSecurity WAF с базовым набором правил OWASP. В брандмауэре можно настраивать режим безопасности по двум сценариям. При первом обнаруженная потенциальная угроза регистрируется, но доступ не ограничивается. При втором инструмент блокирует все возможные уязвимости и сохраняет данные об инцидентах. Этот WAF поддерживает автоматическую блокировку подключений на основе кода состояния HTTP и противодействует ботам. Также администратор может установить ограничение на количество подключений или запросов для клиента.
• BunkerWeb имеет и систему плагинов: есть набор официальных, но можно написать кастомные. К примеру, среди базовых присутствует ClamAV, позволяющий отклонять запросы при попытке загрузить какой-либо файл. В одном из последних обновлений разработчики добавили функции для работы с Let’s Encrypt. Пользователи получили возможность автоматизировать выпуск и продление сертификатов SSL/TLS.
• Управлять брандмауэром можно через CLI-среду, однако авторы предлагают веб-интерфейс. В нём можно получить детальные отчёты о заблокированных атаках и установить плагины. В целом разработчики рекомендуют настраивать BunkerWeb как обратный прокси-сервер. Пошаговое руководство есть в документации.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи Positive Technologies представили объемный отчет с аналитикой по атакам киберпреступных (от APT до хактивистских) групп в 2025 году, констатировав попадание России в число трех стран, которые чаще всего становились их мишенью, наряду с США и Китаем.
По данным исследования, в 2025 году ключевыми целями злоумышленников оставались кража конфиденциальной информации, промышленный шпионаж, саботаж и получение финансовой выгоды.
При этом в атаках киберпреступники активно применяли ИИ, а также нестандартные инструменты для создания фишинговых кампаний и дипфейков.
Основная часть всех атак в СНГ пришлась на три страны: Россию (46%), Беларусь (11%) и Казахстан (8%). Эксперты связывают это с региональными геополитическими процессами, масштабом экономической деятельности и численностью населения.
Чаще всего СНГ атаковали APT-группировки, а на долю хактивистов пришлось всего 19% атак в регионе. Такое распределение связано с тем, что политически мотивированные злоумышленники зачастую либо подчиняются APT-группам, либо вытесняются ими, выполняя роль посредников.
Всего в 2025 году на территории СНГ Позитивы отслеживали деятельность 123 киберпреступных групп, из которых 57 проявили себя в России. Активнее всего действовали Rare Werewolf, Lifting Zmiy, PhantomCore, Cyber Partisans, Silent Crow и TA558.
Их главными целями стали промышленные предприятия, правительственные учреждения и финансовые организации: на эти сферы пришлось почти 50% всех атак. При этом промышленность атаковало большинство активных группировок.
Последствия подобных киберпреступлений принимали разные формы: от крупных утечек конфиденциальных данных до прямого вывода из строя объектов инфраструктуры.
Фишинг и эксплуатация уязвимостей в публично доступных приложениях оставались в 2025 году главными векторами проникновения во всех регионах мира.
При этом злоумышленники активно внедряли ИИ как для создания более убедительного фишинга, так и для написания вредоносного кода.
Например, Rare Werewolf задействовала собственные вредоносные модули, разработанные с помощью ИИ, в атаках на предприятия авиационной и радиопромышленности. Goffee также применяла нейросети в атаках на российские оборонные компании.
Потенциальный ущерб от таких атак включает не только кражу данных, но и незаметное использование вычислительных мощностей предприятий для добычи криптовалюты.
Для обхода сигнатурных средств защиты, широко распространенных в регионе, злоумышленники маскировали вредоносное ПО под легитимные файлы и популярные расширения, обфусцировали код и применяли автозагрузку через реестр или планировщик задач.
Для выполнения вредоносных скриптов в основном использовались интерпретаторы командной строки. Некоторые группировки также адаптировали вредоносы для проверки среды выполнения, снижая риск их запуска в песочницах.
В совокупности это показывает: квалификация атакующих повышается, а значит, и подходы к защите нуждаются в системном пересмотре. Для минимизации рисков целевых атак необходимо проактивно анализировать угрозы, проводить реалистичные тестирования и обучение команд.
Эксперты ожидают, что в 2026 году высокая активность APT-группировок и хактивистов в регионе сохранится. Даже при возможной заморозке текущих конфликтов атакующие сосредоточатся на промышленном шпионаже и получении разведывательной информации.
Киберпреступники будут активно использовать огромное количество уже скомпрометированных учетных данных в новых попытках получить несанкционированный доступ. Кроме того, запланированные на 2026 год в СНГ масштабные мероприятия могут расширить поверхность атаки.
На этом фоне рынок кибербезопасности в СНГ продолжит активно расти. По прогнозам, с 2024 по 2029 год его объем будет увеличиваться в среднем на 5,97% ежегодно и достигнет к 2029 году 5,52 млрд. долл.
Подробная аналитика (в том числе по регионам), прогнозы и практические рекомендации - в отчете.
По данным исследования, в 2025 году ключевыми целями злоумышленников оставались кража конфиденциальной информации, промышленный шпионаж, саботаж и получение финансовой выгоды.
При этом в атаках киберпреступники активно применяли ИИ, а также нестандартные инструменты для создания фишинговых кампаний и дипфейков.
Основная часть всех атак в СНГ пришлась на три страны: Россию (46%), Беларусь (11%) и Казахстан (8%). Эксперты связывают это с региональными геополитическими процессами, масштабом экономической деятельности и численностью населения.
Чаще всего СНГ атаковали APT-группировки, а на долю хактивистов пришлось всего 19% атак в регионе. Такое распределение связано с тем, что политически мотивированные злоумышленники зачастую либо подчиняются APT-группам, либо вытесняются ими, выполняя роль посредников.
Всего в 2025 году на территории СНГ Позитивы отслеживали деятельность 123 киберпреступных групп, из которых 57 проявили себя в России. Активнее всего действовали Rare Werewolf, Lifting Zmiy, PhantomCore, Cyber Partisans, Silent Crow и TA558.
Их главными целями стали промышленные предприятия, правительственные учреждения и финансовые организации: на эти сферы пришлось почти 50% всех атак. При этом промышленность атаковало большинство активных группировок.
Последствия подобных киберпреступлений принимали разные формы: от крупных утечек конфиденциальных данных до прямого вывода из строя объектов инфраструктуры.
Фишинг и эксплуатация уязвимостей в публично доступных приложениях оставались в 2025 году главными векторами проникновения во всех регионах мира.
При этом злоумышленники активно внедряли ИИ как для создания более убедительного фишинга, так и для написания вредоносного кода.
Например, Rare Werewolf задействовала собственные вредоносные модули, разработанные с помощью ИИ, в атаках на предприятия авиационной и радиопромышленности. Goffee также применяла нейросети в атаках на российские оборонные компании.
Потенциальный ущерб от таких атак включает не только кражу данных, но и незаметное использование вычислительных мощностей предприятий для добычи криптовалюты.
Для обхода сигнатурных средств защиты, широко распространенных в регионе, злоумышленники маскировали вредоносное ПО под легитимные файлы и популярные расширения, обфусцировали код и применяли автозагрузку через реестр или планировщик задач.
Для выполнения вредоносных скриптов в основном использовались интерпретаторы командной строки. Некоторые группировки также адаптировали вредоносы для проверки среды выполнения, снижая риск их запуска в песочницах.
В совокупности это показывает: квалификация атакующих повышается, а значит, и подходы к защите нуждаются в системном пересмотре. Для минимизации рисков целевых атак необходимо проактивно анализировать угрозы, проводить реалистичные тестирования и обучение команд.
Эксперты ожидают, что в 2026 году высокая активность APT-группировок и хактивистов в регионе сохранится. Даже при возможной заморозке текущих конфликтов атакующие сосредоточатся на промышленном шпионаже и получении разведывательной информации.
Киберпреступники будут активно использовать огромное количество уже скомпрометированных учетных данных в новых попытках получить несанкционированный доступ. Кроме того, запланированные на 2026 год в СНГ масштабные мероприятия могут расширить поверхность атаки.
На этом фоне рынок кибербезопасности в СНГ продолжит активно расти. По прогнозам, с 2024 по 2029 год его объем будет увеличиваться в среднем на 5,97% ежегодно и достигнет к 2029 году 5,52 млрд. долл.
Подробная аналитика (в том числе по регионам), прогнозы и практические рекомендации - в отчете.
ptsecurity.com
Аналитические статьи
Исследователи LayerX раскрыли подробности новой атаки, основанной на изменении отображения шрифтов, которая заставляет ИИ-помощников пропускать вредоносные команды, отображаемые на веб-страницах, скрывая их в, казалось бы, безобидном HTML-коде.
Метод основан на социнженерии и направлен на то, чтобы убедить пользователей выполнить вредоносную команду, отображаемую на веб-странице, при этом команда остается закодированной в базовом HTML-коде, чтобы ИИ-помощники не могли ее проанализировать.
Для подтверждения результатов своего исследования в LayerX разработали PoC, задействующий пользовательские шрифты, которые переназначают символы путем замены глифов, и CSS, который скрывает безобидный текст с помощью уменьшения размера шрифта или выбора определенного цвета, при этом четко отображая вредоносный код на веб-странице.
В ходе тестирования инструменты ИИ проанализировали HTML-код страницы, обнаружив только безобидный текст от злоумышленника, но не смогли проверить вредоносные инструкции, отображаемые пользователю в браузере.
Чтобы скрыть опасную команду, исследователи закодировали её таким образом, чтобы она выглядела для ИИ-помощника как бессмысленный, нечитаемый контент. Однако браузер расшифровывает этот фрагмент и отображает его на странице.
Исследователи полагают, что по состоянию на декабрь 2025 года эта технология успешно реализовывалась в отношении множества популярных ИИ-помощников, включая ChatGPT, Claude, Copilot, Gemini, Leo, Grok, Perplexity, Sigma, Dia, Fellou и Genspark.
Как пояснили исследователи, ИИ анализирует веб-страницу как структурированный текст, а браузер преобразует эту веб-страницу в визуальное представление для пользователя.
В рамках такого слоя рендеринга злоумышленники могут изменять видимое для человека значение страницы, не изменяя базовый DOM. При этом это несоответствие между тем, что видит ассистент, и тем, что видит пользователь, приводит к неточным ответам, опасным рекомендациям и подрыву доверия.
Атака начинается с того, что пользователь заходит на страницу, которая кажется безопасной и обещает какое-то вознаграждение, которое можно получить, выполнив команду для обратной оболочки на машине. Если жертва попросит ИИ-помощника определить, безопасны ли инструкции, она получит обнадеживающий ответ.
Для демонстрации атаки LayerX создала специальную демонстрационную страницу, на которой обещана пасхалка из видеоигры Bioshock, если пользователь будет следовать инструкциям на экране.
В базовом HTML-коде страницы содержится безобидный текст, скрытый от пользователя, но не от ИИ-помощника, а также указанная выше опасная инструкция, которая игнорируется инструментом ИИ, поскольку она закодирована, но видна пользователю благодаря пользовательскому шрифту.
Таким образом, помощник интерпретирует только безопасную часть страницы и не может корректно ответить на вопрос о том, безопасно ли выполнять команду.
LayerX ретранслировала свои выводы поставщикам затронутых ИИ-помощников 16 декабря 2025 года, но большинство из них классифицировали проблему как «выходящую за рамки исследования», поскольку она требовала применения методов социнженерии.
Microsoft выступила единственной компанией, принявшей отчет и запросившей дату полного раскрытия информации, что привело к эскалации проблемы путем открытия обращения в MSRC. В общем, только Microsoft полностью погрузилась в проблему.
В свою очередь, Google первоначально также приняла отчет, присвоив ему высокий приоритет, но позже понизила приоритет и закрыла проблему, заявляя, что она не может причинить «значительный вред пользователям» и что она «чрезмерно основана на социнженерии».
Общая рекомендация для пользователей заключается в том, что не следует слепо доверять ИИ-помощникам, поскольку у них могут отсутствовать средства защиты от определенных типов атак.
Метод основан на социнженерии и направлен на то, чтобы убедить пользователей выполнить вредоносную команду, отображаемую на веб-странице, при этом команда остается закодированной в базовом HTML-коде, чтобы ИИ-помощники не могли ее проанализировать.
Для подтверждения результатов своего исследования в LayerX разработали PoC, задействующий пользовательские шрифты, которые переназначают символы путем замены глифов, и CSS, который скрывает безобидный текст с помощью уменьшения размера шрифта или выбора определенного цвета, при этом четко отображая вредоносный код на веб-странице.
В ходе тестирования инструменты ИИ проанализировали HTML-код страницы, обнаружив только безобидный текст от злоумышленника, но не смогли проверить вредоносные инструкции, отображаемые пользователю в браузере.
Чтобы скрыть опасную команду, исследователи закодировали её таким образом, чтобы она выглядела для ИИ-помощника как бессмысленный, нечитаемый контент. Однако браузер расшифровывает этот фрагмент и отображает его на странице.
Исследователи полагают, что по состоянию на декабрь 2025 года эта технология успешно реализовывалась в отношении множества популярных ИИ-помощников, включая ChatGPT, Claude, Copilot, Gemini, Leo, Grok, Perplexity, Sigma, Dia, Fellou и Genspark.
Как пояснили исследователи, ИИ анализирует веб-страницу как структурированный текст, а браузер преобразует эту веб-страницу в визуальное представление для пользователя.
В рамках такого слоя рендеринга злоумышленники могут изменять видимое для человека значение страницы, не изменяя базовый DOM. При этом это несоответствие между тем, что видит ассистент, и тем, что видит пользователь, приводит к неточным ответам, опасным рекомендациям и подрыву доверия.
Атака начинается с того, что пользователь заходит на страницу, которая кажется безопасной и обещает какое-то вознаграждение, которое можно получить, выполнив команду для обратной оболочки на машине. Если жертва попросит ИИ-помощника определить, безопасны ли инструкции, она получит обнадеживающий ответ.
Для демонстрации атаки LayerX создала специальную демонстрационную страницу, на которой обещана пасхалка из видеоигры Bioshock, если пользователь будет следовать инструкциям на экране.
В базовом HTML-коде страницы содержится безобидный текст, скрытый от пользователя, но не от ИИ-помощника, а также указанная выше опасная инструкция, которая игнорируется инструментом ИИ, поскольку она закодирована, но видна пользователю благодаря пользовательскому шрифту.
Таким образом, помощник интерпретирует только безопасную часть страницы и не может корректно ответить на вопрос о том, безопасно ли выполнять команду.
LayerX ретранслировала свои выводы поставщикам затронутых ИИ-помощников 16 декабря 2025 года, но большинство из них классифицировали проблему как «выходящую за рамки исследования», поскольку она требовала применения методов социнженерии.
Microsoft выступила единственной компанией, принявшей отчет и запросившей дату полного раскрытия информации, что привело к эскалации проблемы путем открытия обращения в MSRC. В общем, только Microsoft полностью погрузилась в проблему.
В свою очередь, Google первоначально также приняла отчет, присвоив ему высокий приоритет, но позже понизила приоритет и закрыла проблему, заявляя, что она не может причинить «значительный вред пользователям» и что она «чрезмерно основана на социнженерии».
Общая рекомендация для пользователей заключается в том, что не следует слепо доверять ИИ-помощникам, поскольку у них могут отсутствовать средства защиты от определенных типов атак.
LayerX
Poisoned Typeface: How Simple Font Rendering Poisons Every AI Assistant, And Only Microsoft Cares - LayerX
Executive Summary: LayerX researchers have discovered how a simple custom font can compromise every AI system in the market. With nothing more than a custom font and simple CSS, we created a webpage where the browser renders instructions that would lead the…
Кампания GlassWorm активизируется и наливается на проекты Python, включая приложения Django, панели мониторинга Streamlit и пакеты PyPI, с использованием украденных токенов GitHub.
По данным StepSecurity, первые случаи внедрения вредоносного кода датируются 8 марта 2026 года.
Получив доступ к учетным записям разработчиков, злоумышленники перебазировали последние легитимные коммиты в основную ветку целевых репозиториев с помощью вредоносного кода, а затем принудительно отправляли изменения, сохраняя при этом сообщение, автора и дату создания исходного коммита.
Новое ответвление кампании GlassWorm получило кодовое название ForceMemo, а сама атака осуществляется в четыре этапа:
- Взлом систем разработчиков с помощью вредоносного ПО GlassWorm осуществляется через вредоносные расширения VS Code и Cursor. Вредоносная ПО содержит специальный компонент для кражи секретных данных, таких как токены GitHub.
- Украденные учетные данные используются для принудительной отправки вредоносных изменений во все репозитории, управляемые взломанной учетной записью GitHub, путем перебазирования обфусцированного вредоносного ПО в файлы Python с именами setup.py, main.py или app.py.
- Закодированная в Base64 полезная нагрузка, добавленная в конец файла Python, включает проверки, аналогичные GlassWorm, для определения, установлена ли в системе русская локаль. Во всех остальных случаях вредоносная ПО запрашивает поле memo транзакции, связанное с кошельком Solana (BjVeAjPrSKFiingBn4vZvghsGj9KCE8AJVtbc9S8o8SC) GlassWorm, для извлечения URL-адреса полезной нагрузки.
- Затем с сервера загружаются дополнительные вредоносные ПО, включая зашифрованный JavaScript, предназначенный для кражи криптовалюты и данных.
При этом самая ранняя транзакция по адресу C2 датируется 27 ноября 2025 года - более чем за три месяца до первых внедрений в репозитории GitHub от 8 марта 2026 года.
На этом адресе совершено в общей сложности 50 транзакций, при этом злоумышленник регулярно обновляет URL-адрес полезной нагрузки, иногда несколько раз в день.
Напомним, ранее Socket сообщала о новой версии GlassWorm, которая технически сохраняет те же основные принципы работы, но при этом повышает живучесть и обход защиты за счет использования extensionPack и extensionDependencies для доставки вредоносного кода посредством транзитивной модели распространения.
Тогда же Aikido Security связала разработчика GlassWorm с масштабной кампанией, в ходе которой был взломан 151 репозиторий GitHub с помощью вредоносного кода, скрытого посредством невидимых символов Unicode.
Расшифрованная полезная нагрузка была настроена на получение инструкций C2 из того же кошелька Solana, что указывает на то, что злоумышленник атаковал репозитории GitHub в несколько этапов.
Использование различных методов доставки и методов обфускации кода, но при этом одной и той же инфраструктуры Solana, позволяет предположить, что ForceMemo - это новый вектор доставки, эксплуатируемый злоумышленником GlassWorm, который теперь расширил свою деятельность с компрометации расширений VS Code до более масштабного захвата учетных записей GitHub.
Кроме того, сообщается, что два npm-пакета React Native (react-native-international-phone-number и react-native-country-select) поддерживаемые astroonauta, были взломаны для прямой публикации вредоносных версий в реестре без соответствующего релиза на GitHub.
Предполагается, что эта деятельность также является частью кампании ForceMemo.
Вредоносные версии, выявленные 16 марта 2026 года, содержат предустановочный хук, который вызывает обфусцированный JavaScript для запуска ряда действий:
- обход российских жертв путем проверки переменных среды и часового пояса ОС,
- обращение к жестко закодированному кошельку Solana (6YGcuyFRJKZtcaYCCFba9fScNUvPkGXodXE1mJiSzqDJ), также связанному с GlassWorm, для извлечения URL-адреса полезной нагрузки и доставки специфичного для платформы вредоносного ПО.
Расшифрованная полезная нагрузка выполняется полностью в оперативной памяти, никогда не записывается на диск, с помощью функции eval() в macOS/Linux или песочницы Node.js vm.
По данным StepSecurity, первые случаи внедрения вредоносного кода датируются 8 марта 2026 года.
Получив доступ к учетным записям разработчиков, злоумышленники перебазировали последние легитимные коммиты в основную ветку целевых репозиториев с помощью вредоносного кода, а затем принудительно отправляли изменения, сохраняя при этом сообщение, автора и дату создания исходного коммита.
Новое ответвление кампании GlassWorm получило кодовое название ForceMemo, а сама атака осуществляется в четыре этапа:
- Взлом систем разработчиков с помощью вредоносного ПО GlassWorm осуществляется через вредоносные расширения VS Code и Cursor. Вредоносная ПО содержит специальный компонент для кражи секретных данных, таких как токены GitHub.
- Украденные учетные данные используются для принудительной отправки вредоносных изменений во все репозитории, управляемые взломанной учетной записью GitHub, путем перебазирования обфусцированного вредоносного ПО в файлы Python с именами setup.py, main.py или app.py.
- Закодированная в Base64 полезная нагрузка, добавленная в конец файла Python, включает проверки, аналогичные GlassWorm, для определения, установлена ли в системе русская локаль. Во всех остальных случаях вредоносная ПО запрашивает поле memo транзакции, связанное с кошельком Solana (BjVeAjPrSKFiingBn4vZvghsGj9KCE8AJVtbc9S8o8SC) GlassWorm, для извлечения URL-адреса полезной нагрузки.
- Затем с сервера загружаются дополнительные вредоносные ПО, включая зашифрованный JavaScript, предназначенный для кражи криптовалюты и данных.
При этом самая ранняя транзакция по адресу C2 датируется 27 ноября 2025 года - более чем за три месяца до первых внедрений в репозитории GitHub от 8 марта 2026 года.
На этом адресе совершено в общей сложности 50 транзакций, при этом злоумышленник регулярно обновляет URL-адрес полезной нагрузки, иногда несколько раз в день.
Напомним, ранее Socket сообщала о новой версии GlassWorm, которая технически сохраняет те же основные принципы работы, но при этом повышает живучесть и обход защиты за счет использования extensionPack и extensionDependencies для доставки вредоносного кода посредством транзитивной модели распространения.
Тогда же Aikido Security связала разработчика GlassWorm с масштабной кампанией, в ходе которой был взломан 151 репозиторий GitHub с помощью вредоносного кода, скрытого посредством невидимых символов Unicode.
Расшифрованная полезная нагрузка была настроена на получение инструкций C2 из того же кошелька Solana, что указывает на то, что злоумышленник атаковал репозитории GitHub в несколько этапов.
Использование различных методов доставки и методов обфускации кода, но при этом одной и той же инфраструктуры Solana, позволяет предположить, что ForceMemo - это новый вектор доставки, эксплуатируемый злоумышленником GlassWorm, который теперь расширил свою деятельность с компрометации расширений VS Code до более масштабного захвата учетных записей GitHub.
Кроме того, сообщается, что два npm-пакета React Native (react-native-international-phone-number и react-native-country-select) поддерживаемые astroonauta, были взломаны для прямой публикации вредоносных версий в реестре без соответствующего релиза на GitHub.
Предполагается, что эта деятельность также является частью кампании ForceMemo.
Вредоносные версии, выявленные 16 марта 2026 года, содержат предустановочный хук, который вызывает обфусцированный JavaScript для запуска ряда действий:
- обход российских жертв путем проверки переменных среды и часового пояса ОС,
- обращение к жестко закодированному кошельку Solana (6YGcuyFRJKZtcaYCCFba9fScNUvPkGXodXE1mJiSzqDJ), также связанному с GlassWorm, для извлечения URL-адреса полезной нагрузки и доставки специфичного для платформы вредоносного ПО.
Расшифрованная полезная нагрузка выполняется полностью в оперативной памяти, никогда не записывается на диск, с помощью функции eval() в macOS/Linux или песочницы Node.js vm.
www.stepsecurity.io
ForceMemo: Hundreds of GitHub Python Repos Compromised via Account Takeover and Force-Push - StepSecurity
The StepSecurity threat intelligence team was the first to discover and report on an ongoing campaign — which we are tracking as ForceMemo — in which an attacker is compromising hundreds of GitHub accounts and injecting identical malware into hundreds of…
Исследователи Лаборатории Касперского в новом отчете обращают внимание на одних из самых продвинутых банковских троянов бразильского происхождения - GoPix.
Во многом это обусловлено возможности загрузки встроенного в память вредоносного файла Proxy AutoConfig (PAC) и HTTP-сервера для осуществления беспрецедентной атаки типа «человек посередине».
В целом, GoPix - это сложная, постоянно распространяющаяся угроза, нацеленная на клиентов бразильских финансовых учреждений и пользователей криптовалют с помощью имплантатов, работающих только с оперативной памятью, и обфусцированных скриптов PowerShell.
GoPix развилась из RAT и ATS, использовавшихся в других вредоносных кампаниях, в уникальную, ранее невиданную угрозу.
Работая как LOLBin, GoPix демонстрирует сложный подход, интегрирующий векторы вредоносной рекламы для компрометации клиентов крупных финучреждений.
GoPix достиг невиданного ранее уровня сложности для вредоносного ПО, разработанного в Бразилии. Прошло более трех лет с момента его первого обнаружения, и он по-прежнему остается очень активным.
Первоначальное заражение происходит посредством вредоносных рекламных кампаний.
В большинстве случаев используется Google Ads для распространения приманок, связанных с популярными сервисами, такими как WhatsApp, Google Chrome и бразильская почтовая служба Correios, заманивая жертв на вредоносные целевые страницы.
Внедрение доверенного корневого сертификата в браузер повышает его способность перехватывать и манипулировать конфиденциальными финансовыми данными, сохраняя при этом скрытность, поскольку вредоносный сертификат не виден инструментам ОС.
Кроме того, GoPix расширил свои возможности мониторинга буфера обмена, добавив в свой арсенал квитанции Boleto, которые уже включают транзакции Pix и адреса криптокошельков.
Это сложная угроза с многоуровневой системой обхода, обеспечения устойчивости и функциональности.
Вредоносная ПО стратегически обходит меры безопасности, внедренные финансовыми учреждениями, сохраняя при этом свою активность и используя надежные механизмы очистки.
Бразильская группа, стоящая за GoPix, явно учится у APT-группировок, делая вредоносное ПО устойчивым и скрытым, загружая свои модули в память, сохраняя мало артефактов на диске и делая поиск с помощью правил YARA неэффективным для их обнаружения.
Исследование шелл-кода, дроппера и основного модуля вредоносной ПО выявило сложные механизмы, включая переходы между процессами для использования определенных функций в разных процессах.
Эта техника в сочетании с надежными методами шифрования строк, применяемыми как к дропперу, так и к основной полезной нагрузке, указывает на то, что злоумышленник приложил значительные усилия для затруднения обнаружения.
Примечательно, что злоумышленники использовали легитимный коммерческий сервис по борьбе с мошенничеством для предварительной проверки своих целей, стремясь избежать песочниц и расследований специалистов по безопасности.
Кроме того, механизмы обеспечения устойчивости и очистки, реализованные в GoPix, повышают ее устойчивость во время реагирования на инциденты, обеспечивая очень короткий срок жизни C2.
Решения ЛК детектируют эту угрозу как HEUR:Trojan-Banker.Win64.GoPix, Trojan.PowerShell.GoPix и HEUR:Trojan-Banker.OLE2.GoPix.
Дополнительная информация и все технические подробности - в отчете.
Во многом это обусловлено возможности загрузки встроенного в память вредоносного файла Proxy AutoConfig (PAC) и HTTP-сервера для осуществления беспрецедентной атаки типа «человек посередине».
В целом, GoPix - это сложная, постоянно распространяющаяся угроза, нацеленная на клиентов бразильских финансовых учреждений и пользователей криптовалют с помощью имплантатов, работающих только с оперативной памятью, и обфусцированных скриптов PowerShell.
GoPix развилась из RAT и ATS, использовавшихся в других вредоносных кампаниях, в уникальную, ранее невиданную угрозу.
Работая как LOLBin, GoPix демонстрирует сложный подход, интегрирующий векторы вредоносной рекламы для компрометации клиентов крупных финучреждений.
GoPix достиг невиданного ранее уровня сложности для вредоносного ПО, разработанного в Бразилии. Прошло более трех лет с момента его первого обнаружения, и он по-прежнему остается очень активным.
Первоначальное заражение происходит посредством вредоносных рекламных кампаний.
В большинстве случаев используется Google Ads для распространения приманок, связанных с популярными сервисами, такими как WhatsApp, Google Chrome и бразильская почтовая служба Correios, заманивая жертв на вредоносные целевые страницы.
Внедрение доверенного корневого сертификата в браузер повышает его способность перехватывать и манипулировать конфиденциальными финансовыми данными, сохраняя при этом скрытность, поскольку вредоносный сертификат не виден инструментам ОС.
Кроме того, GoPix расширил свои возможности мониторинга буфера обмена, добавив в свой арсенал квитанции Boleto, которые уже включают транзакции Pix и адреса криптокошельков.
Это сложная угроза с многоуровневой системой обхода, обеспечения устойчивости и функциональности.
Вредоносная ПО стратегически обходит меры безопасности, внедренные финансовыми учреждениями, сохраняя при этом свою активность и используя надежные механизмы очистки.
Бразильская группа, стоящая за GoPix, явно учится у APT-группировок, делая вредоносное ПО устойчивым и скрытым, загружая свои модули в память, сохраняя мало артефактов на диске и делая поиск с помощью правил YARA неэффективным для их обнаружения.
Исследование шелл-кода, дроппера и основного модуля вредоносной ПО выявило сложные механизмы, включая переходы между процессами для использования определенных функций в разных процессах.
Эта техника в сочетании с надежными методами шифрования строк, применяемыми как к дропперу, так и к основной полезной нагрузке, указывает на то, что злоумышленник приложил значительные усилия для затруднения обнаружения.
Примечательно, что злоумышленники использовали легитимный коммерческий сервис по борьбе с мошенничеством для предварительной проверки своих целей, стремясь избежать песочниц и расследований специалистов по безопасности.
Кроме того, механизмы обеспечения устойчивости и очистки, реализованные в GoPix, повышают ее устойчивость во время реагирования на инциденты, обеспечивая очень короткий срок жизни C2.
Решения ЛК детектируют эту угрозу как HEUR:Trojan-Banker.Win64.GoPix, Trojan.PowerShell.GoPix и HEUR:Trojan-Banker.OLE2.GoPix.
Дополнительная информация и все технические подробности - в отчете.
Securelist
GoPix banking Trojan targeting Brazilian financial institutions
Kaspersky GReAT experts describe the unprecedentedly complex Brazilian banking Trojan GoPix that employs memory-only implants, Proxy AutoConfig (PAC) files for man-in-the-middle attacks, and malvertising via Google Ads.
Apple выпустила первое обновление Background Security Improvements с исправлением уязвимости WebKit, которая отслеживается как CVE-2026-20643, на iPhone, iPad и Mac, не требующее полного обновления ОС.
CVE-2026-20643 позволяет вредоносному веб-контенту обходить политику Same Origin Policy браузера и связана с междоменной проблемой в API навигации, которая была устранена за счет улучшения проверки входных данных.
Раскрытие приписывается исследователю Томасу Эспаху. Новое обновление доступно для iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1 и macOS 26.3.2.
В рамках этого релиза Apple впервые выпустила исправление безопасности через ранее анонсированную функцию «фоновых улучшений безопасности», которая используется для доставки небольших внеплановых патчей вне обычного цикла обновлений.
Фоновые улучшения безопасности обеспечивают выпуск облегченных версий обновлений безопасности для таких компонентов, включая браузер Safari, стек фреймворка WebKit и другие системные библиотеки.
В редких случаях возникновения проблем с совместимостью, улучшения фоновой безопасности могут быть временно удалены, а затем улучшены в последующем обновлении ПО.
Раньше обновления безопасности Apple требовали от пользователей установки новой версии ОС с перезагрузкой устройства. Однако благодаря новой Apple теперь может предоставлять небольшие обновления для конкретных компонентов в фоновом режиме в iOS 26.1, iPadOS 26.1 и macOS 26.1.
При этом Apple предупреждает, что удаление обновления, улучшающего безопасность в фоновом режиме, приводит к удалению всех ранее установленных фоновых исправлений, в результате чего устройство возвращается к базовой версии ОС (например, iOS 26.3.1) без каких-либо дополнительных исправлений безопасности.
Это фактически отключает средства защиты, обеспечиваемые этой функцией в режиме быстрого реагирования, оставляя устройства на базовом уровне безопасности до тех пор, пока обновления не будут повторно установлены или включены в будущее полное обновление.
Поэтому, если базовые улучшения безопасности не вызывают проблем на вашем устройстве, настоятельно рекомендуется не удалять их.
CVE-2026-20643 позволяет вредоносному веб-контенту обходить политику Same Origin Policy браузера и связана с междоменной проблемой в API навигации, которая была устранена за счет улучшения проверки входных данных.
Раскрытие приписывается исследователю Томасу Эспаху. Новое обновление доступно для iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1 и macOS 26.3.2.
В рамках этого релиза Apple впервые выпустила исправление безопасности через ранее анонсированную функцию «фоновых улучшений безопасности», которая используется для доставки небольших внеплановых патчей вне обычного цикла обновлений.
Фоновые улучшения безопасности обеспечивают выпуск облегченных версий обновлений безопасности для таких компонентов, включая браузер Safari, стек фреймворка WebKit и другие системные библиотеки.
В редких случаях возникновения проблем с совместимостью, улучшения фоновой безопасности могут быть временно удалены, а затем улучшены в последующем обновлении ПО.
Раньше обновления безопасности Apple требовали от пользователей установки новой версии ОС с перезагрузкой устройства. Однако благодаря новой Apple теперь может предоставлять небольшие обновления для конкретных компонентов в фоновом режиме в iOS 26.1, iPadOS 26.1 и macOS 26.1.
При этом Apple предупреждает, что удаление обновления, улучшающего безопасность в фоновом режиме, приводит к удалению всех ранее установленных фоновых исправлений, в результате чего устройство возвращается к базовой версии ОС (например, iOS 26.3.1) без каких-либо дополнительных исправлений безопасности.
Это фактически отключает средства защиты, обеспечиваемые этой функцией в режиме быстрого реагирования, оставляя устройства на базовом уровне безопасности до тех пор, пока обновления не будут повторно установлены или включены в будущее полное обновление.
Поэтому, если базовые улучшения безопасности не вызывают проблем на вашем устройстве, настоятельно рекомендуется не удалять их.
Apple Support
About Background Security Improvements for iOS, iPadOS, and macOS - Apple Support
Background Security Improvements delivers additional security protections between software updates.
Исследователи Qualys предупреждают о серьезной уязвимости, затрагивающей стандартные установки Ubuntu Desktop версий 24.04 и более поздних, которая может быть использована для повышения привилегий до уровня root.
Уязвимость отслеживается как CVE-2026-3888 (CVSS: 7,8) и потенциально может быть реализована злоумышленниками для получения полного контроля над уязвимой системой.
CVE-2026-3888 позволяет непривилегированному локальному злоумышленнику повысить свои привилегии до полного доступа root за счет взаимодействия двух стандартных системных компонентов: snap-confine и systemd-tmpfiles.
Несмотря на то, что для эксплуатации уязвимости требуется определенный временной промежуток (10–30 дней), результатом является полная компрометация хост-системы.
Как отмечают в Qualys, проблема обусловлена непреднамеренным взаимодействием snap-confine, который управляет средой выполнения для приложений snap, создавая песочницу, и systemd-tmpfiles, который автоматически удаляет временные файлы и каталоги (например, /tmp, /run и /var/tmp), старше заданного порогового значения.
Уязвимость была устранена в: Ubuntu 24.04 LTS (версии snapd до 2.73 + ubuntu 24.04.1), Ubuntu 25.10 LTS (версии snapd до 2.73 + ubuntu 25.10.1), Ubuntu 26.04 LTS (Dev) (версии snapd до 2.74.1 + ubuntu 26.04.1) и исходном snapd (версии до 2.75).
Для проведения атаки потребуются низкие привилегии и отсутствие взаимодействия с пользователем, хотя сложность атаки высока из-за механизма задержки во времени в цепочке эксплойтов.
В конфигурациях по умолчанию systemd-tmpfiles запланирован на удаление устаревших данных в /tmp. Злоумышленник может использовать это, манипулируя временем этих циклов очистки.
Атака реализуется следующим образом:
- Злоумышленнику необходимо дождаться, пока системный демон очистки удалит критически важный каталог (/tmp/.snap), необходимый для работы snap-confine. Период по умолчанию составляет 30 дней в Ubuntu 24.04 и 10 дней в более поздних версиях.
- После удаления злоумышленник создает каталог заново, наполнив его вредоносным содержимым.
- В ходе следующей инициализации песочницы snap-confine монтирует эти файлы от имени root, что позволяет выполнять произвольный код в привилегированном контексте.
Кроме того, Qualys сообщила об обнаружении уязвимости в виде состояния гонки в пакете uutils coreutils, которая позволяет непривилегированному локальному злоумышленнику заменять записи в каталогах символическими ссылками (так называемыми symlinks) во время выполнения cron-заданий, принадлежащих пользователю root.
Успешная эксплуатация уязвимости может привести к произвольному удалению файлов от имени root или к дальнейшему повышению привилегий путем воздействия на каталоги песочницы snap.
Проблема была устранена до публичного выпуска Ubuntu 25.10. Команда rm по умолчанию в Ubuntu 25.10 была возвращена к использованию GNU coreutils для немедленного снижения этого риска. С тех пор исправления были внесены в репозиторий uutils.
Уязвимость отслеживается как CVE-2026-3888 (CVSS: 7,8) и потенциально может быть реализована злоумышленниками для получения полного контроля над уязвимой системой.
CVE-2026-3888 позволяет непривилегированному локальному злоумышленнику повысить свои привилегии до полного доступа root за счет взаимодействия двух стандартных системных компонентов: snap-confine и systemd-tmpfiles.
Несмотря на то, что для эксплуатации уязвимости требуется определенный временной промежуток (10–30 дней), результатом является полная компрометация хост-системы.
Как отмечают в Qualys, проблема обусловлена непреднамеренным взаимодействием snap-confine, который управляет средой выполнения для приложений snap, создавая песочницу, и systemd-tmpfiles, который автоматически удаляет временные файлы и каталоги (например, /tmp, /run и /var/tmp), старше заданного порогового значения.
Уязвимость была устранена в: Ubuntu 24.04 LTS (версии snapd до 2.73 + ubuntu 24.04.1), Ubuntu 25.10 LTS (версии snapd до 2.73 + ubuntu 25.10.1), Ubuntu 26.04 LTS (Dev) (версии snapd до 2.74.1 + ubuntu 26.04.1) и исходном snapd (версии до 2.75).
Для проведения атаки потребуются низкие привилегии и отсутствие взаимодействия с пользователем, хотя сложность атаки высока из-за механизма задержки во времени в цепочке эксплойтов.
В конфигурациях по умолчанию systemd-tmpfiles запланирован на удаление устаревших данных в /tmp. Злоумышленник может использовать это, манипулируя временем этих циклов очистки.
Атака реализуется следующим образом:
- Злоумышленнику необходимо дождаться, пока системный демон очистки удалит критически важный каталог (/tmp/.snap), необходимый для работы snap-confine. Период по умолчанию составляет 30 дней в Ubuntu 24.04 и 10 дней в более поздних версиях.
- После удаления злоумышленник создает каталог заново, наполнив его вредоносным содержимым.
- В ходе следующей инициализации песочницы snap-confine монтирует эти файлы от имени root, что позволяет выполнять произвольный код в привилегированном контексте.
Кроме того, Qualys сообщила об обнаружении уязвимости в виде состояния гонки в пакете uutils coreutils, которая позволяет непривилегированному локальному злоумышленнику заменять записи в каталогах символическими ссылками (так называемыми symlinks) во время выполнения cron-заданий, принадлежащих пользователю root.
Успешная эксплуатация уязвимости может привести к произвольному удалению файлов от имени root или к дальнейшему повышению привилегий путем воздействия на каталоги песочницы snap.
Проблема была устранена до публичного выпуска Ubuntu 25.10. Команда rm по умолчанию в Ubuntu 25.10 была возвращена к использованию GNU coreutils для немедленного снижения этого риска. С тех пор исправления были внесены в репозиторий uutils.
Qualys
CVE-2026-3888: Important Snap Flaw Enables Local Privilege Escalation to Root | Qualys
The Qualys Threat Research Unit has identified a Local Privilege Escalation (LPE) vulnerability affecting default installations of Ubuntu Desktop version 24.04 and later. This flaw (CVE-2026-3888)…
Исследователи из Lookout Threat Labs обнаружили новый эксплойт-комплект для устройств iOS под названием DarkSword, который использовался для кражи широкого спектра конфиденциальной информации, включая данные из криптокошельков.
DarkSword нацелен на iPhone под управлением iOS 18.4–18.7 и связан с несколькими злоумышленниками, включая операторов недавнего его аналога Coruna, раскрытого ранее в этом месяце.
Обнаружить DarkSword удалось в процессе изучения инфраструктуры, задействованной для атак Coruna, посильную помощь Lookout для более всестороннего анализа ранее неизвестной угрозы оказали Google и iVerify.
В отчете iVerify указывается, что все уязвимости, используемые в DarkSword, включая путаницу типов, использование памяти после освобождения, запись за пределы допустимого диапазона, ошибки ядра, связанные с копированием при записи, и ошибки повышения привилегий ядра, известны (задокументированы) и уже исправлены Apple в последних версиях iOS.
Все они отслеживаются как CVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510 и CVE-2025-43520.
Несмотря на то, что личность злоумышленника, стоящего за DarkSword, установить не удалось, все указывает на UNC6353, который, судя по всему, хорошо финансируется и имеет доступ к множеству известных и ранее неизвестных эксплойтов.
Исследователи обнаружили признаки использования инструментов на основе LLM для расширения функциональности DarkSword, хотя само вредоносное ПО довольно продвинутое и не является одноразовым инструментом, созданным с помощью ИИ.
В отчете Lookout отмечено, что вредоносное ПО отличается высокой степенью сложности и, по всей видимости, представляет собой профессионально разработанную платформу, позволяющую быстро создавать модули за счет доступа к языку программирования высокого уровня.
Помимо эксплойт-комплекта DarkSword, запускаемого в один клик, iVerify также нашла эксплойт для Safari с выходом из песочницы, повышением привилегий и внедрением уязвимостей в память, который позволял красть конфиденциальные данные с устройств.
При этом атаки DarkSword инициируются в браузере Safari, где с помощью множества эксплойтов операторы получают доступ к чтению/записи ядра, а затем выполняют код через основной компонент оркестратора (pe_main.js).
Неизвестно, как именно были взломаны сайты, задействованные в замеченных атаках, но у злоумышленников были достаточные права для внедрения вредоносных iframe-элементов в HTML-код этих сайтов.
Оркестратор внедряет JavaScript-движок в привилегированные службы iOS, такие как App Access, Wi-Fi, Springboard, Keychain и iCloud, а затем активирует модули для кражи данных.
Согласно анализу Lookout, в число объектов, на которые нацелена DarkSword, входят: сохраненные пароли, фотографии, базы данных WhatsApp и Telegram, криптокошельки (Coinbase, Binance, Ledger и др.), SMS, контакты, история звонков, местоположений, браузера, cookies, Wi-Fi и пароли, Apple Health, календарь, заметки, установленные приложения и связанные аккаунты.
DarkSword удаляет временные файлы и завершает работу, когда указанная выше информация передается злоумышленникам, что указывает на то, что он не был разработан для проведения долгосрочных операций по кибершпийнажу.
Пользователям iPhone рекомендуется обновить iOS до версии 26.3.1 (последняя), выпущенной ранее в этом месяце, и активировать режим блокировки, если существует высокий риск заражения вредоносным ПО.
DarkSword нацелен на iPhone под управлением iOS 18.4–18.7 и связан с несколькими злоумышленниками, включая операторов недавнего его аналога Coruna, раскрытого ранее в этом месяце.
Обнаружить DarkSword удалось в процессе изучения инфраструктуры, задействованной для атак Coruna, посильную помощь Lookout для более всестороннего анализа ранее неизвестной угрозы оказали Google и iVerify.
В отчете iVerify указывается, что все уязвимости, используемые в DarkSword, включая путаницу типов, использование памяти после освобождения, запись за пределы допустимого диапазона, ошибки ядра, связанные с копированием при записи, и ошибки повышения привилегий ядра, известны (задокументированы) и уже исправлены Apple в последних версиях iOS.
Все они отслеживаются как CVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510 и CVE-2025-43520.
Несмотря на то, что личность злоумышленника, стоящего за DarkSword, установить не удалось, все указывает на UNC6353, который, судя по всему, хорошо финансируется и имеет доступ к множеству известных и ранее неизвестных эксплойтов.
Исследователи обнаружили признаки использования инструментов на основе LLM для расширения функциональности DarkSword, хотя само вредоносное ПО довольно продвинутое и не является одноразовым инструментом, созданным с помощью ИИ.
В отчете Lookout отмечено, что вредоносное ПО отличается высокой степенью сложности и, по всей видимости, представляет собой профессионально разработанную платформу, позволяющую быстро создавать модули за счет доступа к языку программирования высокого уровня.
Помимо эксплойт-комплекта DarkSword, запускаемого в один клик, iVerify также нашла эксплойт для Safari с выходом из песочницы, повышением привилегий и внедрением уязвимостей в память, который позволял красть конфиденциальные данные с устройств.
При этом атаки DarkSword инициируются в браузере Safari, где с помощью множества эксплойтов операторы получают доступ к чтению/записи ядра, а затем выполняют код через основной компонент оркестратора (pe_main.js).
Неизвестно, как именно были взломаны сайты, задействованные в замеченных атаках, но у злоумышленников были достаточные права для внедрения вредоносных iframe-элементов в HTML-код этих сайтов.
Оркестратор внедряет JavaScript-движок в привилегированные службы iOS, такие как App Access, Wi-Fi, Springboard, Keychain и iCloud, а затем активирует модули для кражи данных.
Согласно анализу Lookout, в число объектов, на которые нацелена DarkSword, входят: сохраненные пароли, фотографии, базы данных WhatsApp и Telegram, криптокошельки (Coinbase, Binance, Ledger и др.), SMS, контакты, история звонков, местоположений, браузера, cookies, Wi-Fi и пароли, Apple Health, календарь, заметки, установленные приложения и связанные аккаунты.
DarkSword удаляет временные файлы и завершает работу, когда указанная выше информация передается злоумышленникам, что указывает на то, что он не был разработан для проведения долгосрочных операций по кибершпийнажу.
Пользователям iPhone рекомендуется обновить iOS до версии 26.3.1 (последняя), выпущенной ранее в этом месяце, и активировать режим блокировки, если существует высокий риск заражения вредоносным ПО.
iverify.io
Inside DarkSword: A New iOS Exploit Kit Delivered Via Compromised Legitimate Websites
Shortly after our publication on the Coruna exploit kit, a collaborating researcher at Lookout flagged a suspicious-looking URL possibly related to the threat actor from Russia linked with Coruna.