79800
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки. РКН: https://vk.cc/cFXCkO Наши каналы: https://t.me/addlist/G_0tnwZJOrA3MzEy Голосуйте за канал: https://t.me/SecLabNews?boost
🛡Как эффективно ослепить Касперского и еще 58 антивирусов
Атака в начале февраля 2026 года наглядно продемонстрировала, насколько уязвим периметр, если он защищен только паролем. Получив доступ через SonicWall, преступники не стали рассылать фишинг, а занялись методичной подготовкой плацдарма. Их целью была полная нейтрализация всех эшелонов защиты на конечных точках. В современных реалиях это делается через легальные инструменты с известными уязвимостями, которые система считает доверенными.
Главным калибром выступил уязвимый драйвер из криминалистического софта EnCase. Особенность архитектуры Windows такова, что проверка подписи на раннем этапе загрузки часто игнорирует статус отзыва сертификата. Это позволило хакерам создать системную службу, которая методично убивала процессы защиты. Касперский, SentinelOne и даже встроенный Defender отключались каждую секунду, не успевая отправить уведомление в консоль админа. Чтобы не привлекать внимания, вредонос маскировался под системные обновления и подменял временные метки файлов.
Проблема носит системный характер и требует от администраторов перехода к модели нулевого доверия даже на уровне системных компонентов. Маскировка вредоносного контента под обычный словарь слов лишь подтверждает, что злоумышленники адаптируются быстрее, чем развиваются статические сканеры. Сейчас критически важно включать контроль целостности памяти и проверять логи входа в VPN, иначе Вы рискуете узнать о взломе слишком поздно.
#Кибербезопасность #BYOVD #ИБ
SecurityLab в Telegram | MAX | Поддержите нас «бустами»
❤️ Стратегическая безопасность нового поколения – переходим от «накликивания» к реальной автоматизации для оценки соответствия
🗓 12 февраля, начало в 11:00
ИБ сегодня — это стратегия устойчивости бизнеса. Компании всё чаще сталкиваются с тем, что ручные проверки, «накликивание» и субъективные оценки не дают целостной картины и не позволяют управлять рисками в реальном времени.
На вебинаре разберем, как подход SGRC создает единую автоматизированную систему для:
1️⃣ Автоматической инвентаризации активов и оценки соответствия.
2️⃣ Выявления и анализа киберрисков для быстрого реагирования.
3️⃣ Оценки инцидентов и тестирования планов непрерывности бизнеса.
Переходите от формального контроля к управляемой и прозрачной системе безопасности.
Участие бесплатное.
🥹Шантаж, суды и криминал: реальная цена работы в кибербезе
Опрос более 100 ИБ-экспертов и журналистов показал, что 75% из них получали угрозы из-за своей работы. Давление оказывается через суды, письма от юристов и прямые обращения преступных групп. Многие инциденты остаются непубличными: участники предпочитают молчать, чтобы не провоцировать новые атаки и не усугублять текущую ситуацию.
Около половины участников получали юридические претензии. Прямые угрозы со стороны криминала чаще поступают журналистам, так как они работают под реальными именами и их проще идентифицировать. Несмотря на риск физической расправы, большинство респондентов принципиально не отзывают и не переписывают свои материалы о взломах и утечках данных.
Систематическое давление создает «эффект охлаждения», ограничивая огласку общественно значимых инцидентов. Авторы исследования призывают к разработке мер защиты для расследователей и репортеров. Это одна из первых попыток количественно оценить масштаб прессинга на сферу, где поиск информации сопровождается юридическими и уголовными рисками.
#ИБ #Кибербезопасность #Расследования
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
👁Секретная директива 1989 года: как КГБ столкнулся с первыми вирусами
В 1989 году Комитет государственной безопасности СССР разослал секретную директиву о новой угрозе — вредоносных программах. Выяснилось, что опасность для ведомственных компьютеров несут не только иностранные «жучки», но и невидимый код на дискетах. Документ предписывал усилить защиту при использовании зарубежного ПО, в котором могли скрываться «чужеродные программные вставки», созданные спецслужбами противника с подрывными целями.
В ведомстве отмечали, что заражения фиксировали даже внутри самого КГБ из-за неконтролируемого копирования программ через личные связи. Описывались первые известные вирусы: «Вена», приводившая к сбросу системы, и «Каскад», из-за которого символы на экране «осыпались». Для борьбы предлагалось использовать проверочные стенды, ограничивать доступ к носителям и работать только с «эталонными» копиями операционных систем.
Хотя система пыталась решить проблему централизованно, гражданские специалисты часто реагировали быстрее. Программа «АИДС-тест» Дмитрия Лозинского начала лечить вирусы еще до того, как ведомственные инструкции дошли до адресатов. Этот опыт показал, что профессиональное сообщество и обмен находками стали фундаментом, из которого позже выросла современная отрасль информационной безопасности.
#КГБ #информационнаябезопасность #историяПО
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
👾Vibe coding и «боги» из кода: что не так с Moltbook
Проект Moltbook стал главной темой обсуждений: это соцсеть, где миллионы ИИ-агентов спорят о религии и якобы планируют закат человечества. Илон Маск увидел в этом признаки сингулярности, но реальная картина прозаичнее. Создатель платформы Мэтт Шлихт признался, что сайт полностью написал ИИ через vibe coding. Он дал общие инструкции нейросети, а та сама создала код и теперь автономно модерирует площадку.
На практике «восстание машин» оказалось дырявым софтом. Исследователи Wiz нашли в коде критические баги, из-за которых в сеть утекли 1,5 млн API-ключей и личные переписки. Уязвимость позволяет любому человеку писать сообщения от лица «агентов». Эксперты полагают: пугающие манифесты могли создавать обычные тролли или сами разработчики, пользуясь отсутствием защиты для привлечения внимания.
Анализ показал, что 93% постов — это мусор, на который никто не отвечает. Зато финансовая схема сработала: токен MOLT взлетел на 7000%. Moltbook доказал, что когда маркетинг опережает безопасность, мы получаем не новый разум, а наглядный пример манипуляции аудиторией.
#Moltbook #VibeCoding #Кибербезопасность
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Манифест шифрования: EFF требует радикальных изменений от Big Tech
Правозащитники из Electronic Frontier Foundation (EFF) запустили масштабную кампанию «Encrypt It Already». Активисты требуют от техгигантов перестать откладывать внедрение сквозного шифрования (E2EE) и сделать его стандартом безопасности по умолчанию. По мнению фонда, только такая защита гарантирует, что доступ к переписке и файлам будет исключительно у пользователей, а не у владельцев платформ или ИИ-алгоритмов.
В список ключевых требований вошли конкретные шаги: внедрение E2EE в групповых чатах Facebook и личных сообщениях Bluesky, а также полная совместимость защиты RCS между Apple и Google. Особое внимание уделили настройкам «из коробки». EFF настаивает, что защищенные чаты в Telegram, резервные копии в Android и записи камер Ring должны шифроваться автоматически, не требуя от пользователя ручного включения.
Кроме того, правозащитники призывают компании к прозрачности: технические протоколы должны быть открыты, а инструкции написаны понятным языком. Пользователям же рекомендуют не ждать обновлений, а уже сейчас активировать доступные функции защиты и требовать от разработчиков конфиденциальности. Безопасность данных должна стать нормой для всех сервисов, а не привилегией отдельных мессенджеров.
#EFF #шифрование #безопасность
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
⚠️Notepad++ под атакой: инфраструктурный взлом длиною в полгода
Разработчик Notepad++ Дон Хо сообщил о серьезном инциденте: государственные хакеры (предположительно из КНР) скомпрометировали хостинг-провайдера проекта. Это позволило злоумышленникам перехватывать трафик домена notepad-plus-plus.org и перенаправлять пользователей на вредоносные серверы вместо официальных. Атака носила выборочный характер и оставалась незамеченной с июня по декабрь 2025 года.
Проблема крылась не в коде редактора, а в уязвимости механизма обновлений WinGUp. Из-за недостатков проверки целостности файлов хакеры подменяли легитимные апдейты вредоносным ПО. Даже после частичного устранения дыр в версии 8.8.9, атакующие сохраняли доступ к внутренним сервисам провайдера, продолжая манипуляции с трафиком вплоть до конца года.
На данный момент проект переехал к новому хостинг-провайдеру. Всем пользователям рекомендуется вручную проверить установленную версию и чистоту системы. Если вы обновлялись во второй половине 2025 года, есть риск компрометации.
#Notepad #кибератака #supplychain
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🥷 50 лет молчания: NRO показало спутники, которые подслушивали СССР
Спустя полвека Национальное управление военно-космической разведки США (NRO) официально признало существование программы JUMPSEAT. С 1971 по 1987 год эти аппараты буквально «зависали» над Северным полюсом, используя уникальную высокоэллиптическую орбиту. Пока мир следил за гонкой вооружений на земле, секретные «барабаны» в космосе часами слушали переговоры советских военных и перехватывали телеметрию ракетных испытаний.
Главный секрет JUMPSEAT заключался в траектории «Молния», которую американцы позаимствовали у СССР. Благодаря сильно вытянутой орбите спутники замедлялись в самой высокой точке (39 000 км), обеспечивая непрерывную радиоразведку над Арктикой и территорией Союза. Ведомство впервые показало архивные фото и схемы аппаратов с гигантскими антеннами, которые десятилетиями помогали Пентагону узнавать о планах противника.
Программа оказалась невероятно живучей: последние спутники использовали как ретрансляторы вплоть до 2006 года. Рассекречивание данных в начале 2026 года стало возможным, так как современные коммерческие системы уже догнали технологии тех лет. Сегодня JUMPSEAT признан «прародителем» всех высокоорбитальных систем разведки, которые продолжают следить за планетой и в наши дни.
#космос #разведка #история
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
👩💻«Карающая сова» в российском КИИ: кто такие Punishing Owl?
В российском сегменте киберугроз появилась новая группировка — Punishing Owl. С декабря 2025 года они системно атакуют госсектор, научные центры и IT-компании. В своих кампаниях злоумышленники используют серверы в Бразилии и отточенные схемы BEC-атак, ориентируясь на кражу данных и дискредитацию организаций через их собственные каналы связи.
Хакеры перехватывают управление DNS-записями и создают фейковые субдомены прямо на ресурсах жертв, чтобы распространять вредоносное ПО среди их партнеров и клиентов. Время для удара выбирают расчетливо — вечер пятницы, когда бдительность ИБ-служб снижена. В коде их стилера ZipWhisper эксперты обнаружили следы использования ИИ, что позволяет автоматизировать создание скриптов и быстрее обновлять инструменты взлома.
Аналитики PT ESC считают, что группировка планирует закрепиться в российском сегменте надолго. Сейчас они активно раскручивают свой бренд в даркнете и обзаводятся аккаунтами на киберкриминальных форумах для публичного освещения своих действий.
#КИИ #PunishingOwl #ИБ
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🧟Финал «семейного бизнеса»: Китай казнил 11 членов мафиозного клана Мин
В КНР привели в исполнение смертные приговоры в отношении 11 членов семьи Мин. Суд признал их виновными в создании преступного анклава на севере Мьянмы, организации онлайн-мошенничества на 10 млрд юаней, убийствах и похищениях людей. Клан Мин годами контролировал приграничный город Лауккай, превратив его в охраняемый хаб «цифрового рабства», где тысячи людей принуждались к совершению киберпреступлений.
Разгром империи произошел в 2023 году: на фоне наступления этнических милиций при негласной поддержке Пекина члены семьи были задержаны и выданы Китаю. Глава клана Мин Сюэчан совершил самоубийство при аресте. Данный процесс стал первым случаем казни руководителей мьянманских скам-центров, но суды над другими группировками (Бай, Вэй и Лю) продолжаются.
Для Пекина это показательный акт защиты своих граждан. Несмотря на ликвидацию штаб-квартиры Мин, бизнес онлайн-мошенничества активно мигрирует в сторону Лаоса и Камбоджи.
#Китай #Мьянма #Криминал
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🔐 Франция вводит «цифровой барьер» для подростков
Национальное собрание Франции одобрило законопроект, запрещающий детям до 15 лет пользоваться соцсетями. Если Сенат поддержит инициативу, правила вступят в силу уже к началу учебного года — 1 сентября. Власти составят список «вредных» платформ, доступ к которым закроют полностью, а для входа на остальные площадки подросткам потребуется официальное разрешение от родителей.
Правительство планирует внедрить систему обязательной верификации возраста, чтобы закон работал не только на бумаге. Кроме того, проект предусматривает полный запрет на использование мобильных телефонов в школах, включая даже старшие классы. Президент Макрон лично поддержал ускоренное принятие закона, считая защиту психики детей от влияния алгоритмов одной из приоритетных задач государства.
Франция фактически идет по стопам Австралии, где подобные меры уже действуют. Соцсети больше не воспринимаются как безобидные площадки для общения: власти видят в них причину зависимости, кибербуллинга и информационной перегрузки молодежи. Похожие ограничения сейчас активно обсуждают и в других странах Европы, включая Испанию и Великобританию.
#Франция #Соцсети #Безопасность
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🤫Apple и Google: Мораль заканчивается там, где начинаются $117 млн
Apple и Google заработали $117 млн на приложениях, «раздевающих» людей с помощью ИИ. Исследователи из Tech Transparency Project обнаружили в App Store и Google Play 102 таких сервиса, которые суммарно скачали 705 млн раз. Оказалось, что корпорации не просто игнорируют собственные запреты, но и получают прямую прибыль от инструментов для создания дипфейк-порно без согласия пользователей.
Многие приложения имели возрастной ценз 9+, делая инструменты для генерации откровенных фото доступными детям. Эксперты отмечают, что нашумевший бот Grok — лишь малая часть проблемы. В тени остаются десятки программ, способных выдавать еще более реалистичный и опасный контент, просто они менее заметны широкой аудитории.
Помимо этических рисков, на кону национальная безопасность. Связь части разработчиков с Китаем означает, что интимные фото публичных лиц и граждан США могут попадать в распоряжение иностранных властей. Google уже начал удалять сомнительный софт после запросов СМИ, в то время как Apple пока воздерживается от комментариев.
#Apple #Google #ИИ
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Кибербезопасность в финансах — решения, от которых зависит устойчивость системы
В рамках Уральского форума «Кибербезопасность в финансах» Банк России объединит лидеров мнений для обсуждения эффективных решений для противостояния злоумышленникам
В программе — самое важное и прикладное:
современные куберугрозы и практики защиты;
практики противодействия мошенничеству и целевым атакам;
решения, повышающие киберустойчивость финансовых институтов.
📅 18–20 февраля 2026 года
📍 Екатеринбург
Подробная программа и регистрация — по ссылке.
Присоединяйтесь, чтобы быть в курсе актуальных методов защиты от угроз.
🪧Фейк стал поводом, Ростех просит ужесточить нормы ИИ и наказание за дипфейки
В Ростехе заявили, что видео с главой госкорпорации Сергеем Чемезовым, которое разошлось по соцсетям на выходных, является подделкой. По данным компании, злоумышленники взяли реальное интервью Чемезова китайскому телеканалу CCTV и смонтировали его, изменив смысл сказанного.
В самом ролике утверждалось, что госкомпании якобы готовы “использовать сбережения населения”, речь шла примерно о 60 трлн рублей, которые, по озвученной в видео версии, “пылью покрываются на банковских счетах". Госкорпорация предложила ужесточить ответственность за клевету с использованием дипфейков и закрепить более жесткие нормы для применения ИИ.
В Ростехе считают, что за использование дипфейк-технологий «во вред человеку, компании или стране» должна быть уголовная ответственность, соразмерная потенциальному ущербу, а цель авторов ролика выходила за рамки персональной дискредитации и была направлена шире, на дискредитацию промышленности и финансовых властей, а также на создание недовольства в обществе.
#Ростех #Дипфейк #Чемезов
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🟥 Защита по всем фронтам: итоги новогоднего обновления MaxPatrol Endpoint Security
В завершающем квартале прошлого года вышла в свет новая версия решения Positive Technologies для защиты конечных устройств. Приглашаем вас на практический вебинар, чтобы погрузиться в детали релиза MaxPatrol EDR 9.0 и увидеть ключевые улучшения в действии.
В фокусе вебинара — демонстрация новых инструментов:
🔴Автономная работа: как MaxPatrol EDR работает независимо от других продуктов, экономя аппаратные ресурсы.
🔴Усиленная защита агентов: принцип работы нового драйвера самозащиты для Windows и его вклад в безопасность.
🔴Гибкое обнаружение: создание собственных правил для обнаружения угроз.
🔴Расследование инцидентов: возможности нового модуля форензики — сбор более 30 видов артефактов для анализа.
🔴Новый антивирус: обзор интерфейса, настройка политик и правил реагирования (всем перешедшим на MaxPatrol EDR 9.0 — 6 месяцев тестирования антивируса в подарок).
🔴Оптимизация сбора данных: как обновленные модули снижают нагрузку на систему, не уменьшая глубины анализа.
Спикеры не ограничатся теорией — вы увидите ключевые функции в работе.
✍️ Присоединяйтесь, чтобы задать вопросы экспертам и получить детальный обзор масштабного релиза.
⚔️16 лет колонии за кибератаки: вынесен приговор по делу о госизмене
ФСБ сообщила, что вступил в законную силу приговор Кемеровского областного суда по делу о государственной измене. Гражданина РФ Андрея Смирнова (1987 г.р.) признали виновным в оказании «иной помощи» иностранной организации в деятельности против безопасности России.
По версии следствия, Смирнов вступил в Telegram-сообщество запрещенной в России организации и далее действовал «по заданию киберподразделения». Утверждается, что он проводил компьютерные атаки с использованием вредоносного ПО на информационные ресурсы РФ, а последствиями стало нарушение работоспособности объектов критической информационной инфраструктуры.
Суд назначил 16 лет лишения свободы, штраф 100 тыс. рублей и 1 год ограничения свободы. Дело расследовали по ст. 275 (госизмена), ч. 1 ст. 274.1 (воздействие на КИИ) и ч. 1 ст. 273 (вредоносные программы) УК РФ. Отдельно в релизе ФСБ предупреждает, что в интернете и мессенджерах продолжают искать людей для диверсий, и напоминает о максимально строгой ответственности, вплоть до пожизненного срока.
#безопасность #госизмена #ФСБ
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
😎 ANet: на GitHub выложили альтернативный стек для защищённых туннелей
На GitHub опубликован проект ANet, написанный с нуля на языке Rust под лицензией MIT. По словам разработчиков, стек предназначен для создания защищенных туннелей в условиях, когда стандартные решения вроде WireGuard неприменимы. Архитектура исключает использование компонентов под лицензиями GPL и не поддерживает устаревшие криптографические алгоритмы ради обратной совместимости.
Система строится по модели «сети друзей», где соединения устанавливаются между заранее известными участниками без обязательной привязки к центру. Для обеспечения устойчивости предусмотрен режим Dead Man’s Hand, сохраняющий работу узлов при потере управляющих компонентов. За безопасность отвечают примитивы ChaCha20-Poly1305, X25519 и Ed25519.
Транспортный протокол ASTP работает поверх UDP и маскирует трафик под случайный шум. Для защиты от анализа DPI используются механизмы jitter и паддинга, скрывающие типичные сетевые отпечатки. Проект поддерживает Linux, Windows, macOS и Android.
#ANet #Rust #NetworkSecurity
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🛡Google обвинили в скрытой помощи израильским военным
Бывший сотрудник Google подал жалобу в SEC США, утверждая, что в 2024 году компания помогала израильскому военному подрядчику в анализе видеозаписей с беспилотников. По данным The Washington Post, для распознавания бронетехники и людей использовалась модель Gemini. Автор обращения считает, что это нарушает внутренние запреты Google на использование ИИ для слежки и военных задач, а также вводит в заблуждение инвесторов, перед которыми компания отчитывалась о соблюдении этических норм.
В качестве доказательства представлена переписка облачного подразделения с пользователем, чей адрес связан с ЦАХАЛ. В письмах запрашивалась помощь в повышении точности распознавания объектов на видео, на что специалисты Google дали технические рекомендации. Ранее в корпорации прошли массовые протесты и увольнения сотрудников, требовавших прекратить сотрудничество с израильскими ведомствами в рамках контракта Project Nimbus на $1,2 млрд.
В Google обвинения отвергают, заявляя, что активность аккаунта была минимальной (менее нескольких сотен долларов в месяц), а поддержка носила стандартный характер. Представители компании подчеркнули, что их инструменты доступны широкому кругу клиентов и не используются для секретных задач. При этом отмечается, что в прошлом году Google изменила свои правила, разрешив помогать «демократически избранным правительствам» в сфере ИИ-технологий.
#Google #Gemini #ИИ
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
📱«Цифровые локдауны» под запрет: в Госдуме предлагают мораторий на блокировки
Депутаты КПРФ подготовили законопроект о бессрочном моратории на блокировку соцсетей и мессенджеров, включая Telegram и WhatsApp. Поправки предлагают внести в законы «Об информации…» и «О связи».
Соавтор инициативы Сергей Обухов говорит, что блокировки и «цифровые локдауны» граждане воспринимают как посягательство на конституционные права, а законопроект должен «способствовать ослаблению общественного раздражения». По его словам, сейчас «явный дисбаланс» между безопасностью и конституционными правами.
При этом, как подчеркивают авторы, речь не о запрете точечных ограничений: возможность блокировать отдельную информацию сохраняется. Мораторий предлагается именно на блокировку платформ целиком и должен подтолкнуть власти к диалогу с обществом и снижению «цифровой тревожности».
#КПРФ #Госдума #Telegram
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
❤️ Устали от ручного управления аудитами, рисками и Excel-таблиц?
✅как доказать бизнесу эффективность?
✅как связать внешние требования регуляторов с внутренними бизнес-процессами?
✅как обеспечить оценку текущего состояния и спланировать целевое?
✅как добиться высокого уровня автоматизации и связать процессы с практическими инструментами?
NG SGRC от Security Vision — это полноценная автоматизация и управляемость в единой платформе: общая база, полноценная ресурсно-сервисная модель, оценка рисков, поддержка непрерывности бизнеса, аудит и комплаенс с применением No-code инструментов для простейшей эксплуатации.
🛡Сделайте вашу безопасность прозрачной и управляемой.
🙃 Дуров достал «скелеты из шкафа» Цукерберга
Павел Дуров снова атакует WhatsApp. Глава Telegram заявил, что пользователи слишком наивны, когда верят обещаниям мессенджера о защите данных и шифровании. Он уверен: репутация владельцев платформы и их отношение к приватности за годы не изменились.
В подтверждение Дуров вспомнил скандальную переписку 2004 года. В ней Марк Цукерберг предлагал «слить» данные 4 тысяч студентов Гарварда, называя доверчивых пользователей «тупицами». Эти архивы стали публичными еще в 2010-м во время судов, но Дуров считает этот эпизод показательным для всей бизнес-модели Meta*.
По мнению Дурова, с тех пор вырос только масштаб. Сегодня владелец WhatsApp «втайне смеется» уже не над тысячами, а над 4 миллиардами человек, которые продолжают верить в безопасность его сервисов. Как подчеркнул основатель Telegram, суть происходящего осталась прежней.
* Компания Meta и её продукты (включая Instagram, Facebook, Threads) признаны экстремистскими, их деятельность запрещена на территории РФ.
#Дуров #WhatsApp #Безопасность
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🚨 767 миллионов строк на свободе: как нас «вынесли» в 2025 году
Компания F6 представила ежегодный отчет по ИБ в России и Беларуси. Главный тренд — сдвиг от массовых атак к сценариям с максимальным ущербом. В 2026 году ожидается рост числа группировок и сумм выкупов на фоне геополитического конфликта. Аналитики отмечают «симбиоз» кибервымогателей и APT-групп: хакеры заимствуют тактики друг у друга, а политически мотивированные команды все чаще шифруют данные ради выкупа или диверсии.
В 2025 году зафиксирован парадокс: число публичных утечек снизилось (250 против 455), но объем похищенных данных вырос почти вдвое — до 767 млн строк. В топе пострадавших — госсервисы, на которые пришлось около 600 млн записей. Злоумышленников интересуют связки e-mail, телефонов и паролей для каскадных атак. Также растет активность APT-групп: в 2025 году выявлено 27 группировок, включая 7 абсолютно новых (Silent Lynx, SkyCloak и др.).
Самыми атакуемыми отраслями остаются госучреждения, ВПК и ТЭК. Группировки стали активно использовать 0-day эксплойты и доступы, купленные в даркнете. Эксперты прогнозируют, что в 2026 году продолжатся атаки через цепочки поставок, а реальные взломы будут чаще сопровождаться инфооперациями и фейковыми новостями. Рекордный запрос выкупа в прошлом году уже достиг 50 BTC (около 500 млн рублей).
#Кибербезопасность #F6 #ИБ
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🆕 Еженедельный обзор киберновостей
Антивирус eScan второй раз подряд раздаёт вредоносное ПО через официальные обновления, Google превратился в главного пособника фишеров, выводя мошеннические сайты на первые позиции выдачи, а ФБР захватило легендарный даркнет-форум RAMP вместе со всеми переписками его участников — собрали самые интересные новости недели в одном месте, чтобы вы ничего не пропустили.
🌎В мире
Антивирус eScan снова стал инструментом хакеров — разработчики так и не сменили компрометированную инфраструктуру обновлений после первого взлома.
Массовая атака на сетевые экраны Fortinet FortiGate — киберпреступники эксплуатируют уязвимости в SAML для обхода паролей за секунды.
Фишинг через Google достиг нового уровня — мошенники выводят поддельные сайты банков на первые позиции поисковой выдачи.
ФБР захватило RAMP — легендарный теневой форум теперь принадлежит американским спецслужбам вместе со всеми переписками участников.
90 миллионов украдены из защищённых криптокошельков Службы маршалов США — хакеры доказали несостоятельность «федеральной безопасности».
🇷🇺В России
Группа Punishing Owl атакует госсектор РФ с помощью вредоносов, код которых предположительно написан нейросетью.
Блокировки Роскомнадзора парализовали игровые серверы — пользователи R.E.P.O. и VRChat массово столкнулись с ошибкой 50000.
React2Shell выжигает российский IT — критическая уязвимость активно эксплуатируется против страхового и e-commerce секторов.
Фишинг на больницы — российские медучреждения атакуют с помощью бэкдора BrockenDoor, замаскированного под жалобы по ДМС.
Госдума одобрила законопроект о праве ФСБ отключать связь без компенсаций — операторы больше не будут обязаны возмещать убытки пользователям.
📄 Новости в сфере ИБ
35 000 атак на ИИ-инфраструктуру за месяц — хакеры заставляют корпорации оплачивать работу чужих нейросетей через утёкшие токены.
Даркнет эволюционировал в высокотехнологичные экосистемы с собственной экономикой, отмечает Positive Technologies в новом отчёте.
OpenSSL выпустила срочное обновление для всех актуальных версий из-за критических дыр в шифровании и угрозы удалённого взлома.
WinRAR под атакой — уязвимость CVE-2025-8088 активно используется для распространения вредоносов через архивы.
GnuPG критическая уязвимость обнаружена командой OpenAI — софт для шифрования нуждается в немедленном обновлении.
🚨 Аналитика и разборы
AirTag и SmartTag: как понять, что за вами следят, и защититься от скрытого отслеживания — понятная энциклопедия антисталкинга для каждого.
Камеры и микрофоны: как защитить себя от слежки через ноутбук и телефон — полная инструкция по настройке разрешений, защите от RAT-троянов и выбору шторки для веб-камеры.
Межсетевые экраны нового поколения: 10 мифов, которые дорого обходятся бизнесу — цифры в даташитах, «поставил и забыл» и другие дорогостоящие ошибки при выборе NGFW.
Сосед опять качает торренты за ваш счет? Инструкция для тех, кому жалко лишних мегабитов — как проверить список клиентов и выгнать лишних из своей Wi-Fi сети
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
«Яйца вредны, ученые лгут». Как одна тупая фраза стала оправданием для деградации целого поколения
Вчера врачи говорили, что яйца вредны, сегодня — полезны. Значит, ученым верить нельзя». Знакомая логика? Звучит как здравый смысл, правда? Поздравляю. Если вы киваете на такие фразы, вы попались на удочку интеллектуального наперсточничества. Это не скептицизм. Это банальная лень разбираться в том, как на самом деле работает познание.
Мы привыкли требовать от науки того же, чего требуем от религии — незыблемых догм. Нам нужна «вечная правда», отлитая в граните. И когда наука честно говорит: «мы получили новые данные и уточнили прогноз», обыватель кричит: «Ага! Они врали!». Этим багом нашего мышления виртуозно пользуются политики, чтобы хоронить неудобные исследования и резать бюджеты. Им плевать на истину, им нужны ваши голоса.
Самое страшное, что, отвергая научный метод из-за его гибкости, мы сами лезем в петлю. Мы путаем кризис воспроизводимости в ранней психологии с фундаментальной физикой или доказательной медициной. Мы берем историю научных ошибок и используем её как дубину против технологий, спасающих жизни. Это не «свое мнение». Это невежество, упакованное в красивую обертку «независимого мышления.
В новом лонгриде я объясню, почему аргумент «Ньютона тоже опровергли» - это ложь, почему наука обязана ошибаться, чтобы двигаться вперед, и почему ваше требование «100% гарантий» ведет нас прямиком в Средневековье. Я разбираю, почему кризис в одной науке не означает крах другой, и как отличить реальную научную дискуссию от политического саботажа, которого – человеческие жизни.
#наука, #мракобесие, #манипуляция @Antipov_pipiggi
😎Гаджет на одну поездку: британская делегация в роли героев «Миссия невыполнима»
Визит Кира Стармера в Китай ждали 8 лет, но подготовка к нему больше напоминала съемки шпионского триллера, чем дипломатию. Британская делегация прилетела в КНР фактически «голой» — без привычного правительственного оборудования и личных гаджетов.
Вместо защищенных рабочих ноутбуков — десятки «пустых» устройств для краткосрочного использования. Газета Times пишет, что новые смартфоны и сим-карты раздали всем: от премьер-министра до сопровождающих журналистов. Своё железо оставили дома, чтобы не везти китайским спецслужбам «подарки» в виде системных данных.
Меры дошли до того, что Стармер отказался даже от личного борта, предпочтя арендованный самолет. Всё ради одной цели: минимизировать риск скрытого наблюдения и установки «жучков». Когда речь идет о Пекине, Лондон предпочитает переборщить с безопасностью, чем потом чистить базы данных.
#Кибербезопасность #Британия #Китай
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🙈Маша, медведь и ФБР: эпичный финал форума RAMP
Даркнет-площадка RAMP, годами считавшаяся тихой гаванью для вымогателей, официально всё. ФБР прикрыло лавочку максимально демонстративно: на главной странице теперь красуется подмигивающая Маша из мультфильма на фоне слогана «THE ONLY PLACE RANSOMWARE ALLOWED!».
Спецслужбы США вместе с Минюстом взяли под контроль и .com-домен, и луковичный адрес в Tor. Судя по DNS-записям, теперь трафик идет прямиком на сервера ФБР. А это значит, что в руках следствия оказались базы данных, переписки и IP-адреса тысяч «анонимов».
Бывший админ Stallman уже подтвердил потерю контроля, заявив, что годы работы пошли прахом. Самое интересное, что форум жил аж с 2012 года, пережил кучу перезапусков и умудрялся балансировать между русской, китайской и англоязычной аудиториями. Порог входа в 500 долларов не помог — даже платный «элитный» статус не защитил от захвата инфраструктуры.
#Кибербезопасность #Даркнет #ФБР
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🧟УФАС: ссылка на VPN в Telegram это реклама. Теперь ждут штрафы
Вологодское УФАС признало ненадлежащей рекламу VPN-сервисов и рассматривает вопрос о привлечении к административной ответственности распространителя. В роли распространителя в этом деле фигурирует владелец блога: регулятор посчитал рекламой публикации с электронными ссылками на VPN-ресурсы в Telegram-канале.
Других аналогичных решений в базе ФАС пока нет, но уже есть второе дело с тем же основанием в Хабаровском крае. Там претензии возникли к каталогу в бизнес-аккаунте WhatsApp со ссылкой на Telegram-бот, который дает доступ к VPN. УФАС отметило, что аккаунт открыт и его содержимое может увидеть любой пользователь, а значит размещенная информация рассматривается как реклама.
Запрет на рекламу VPN-сервисов действует в России с 1 сентября 2025 года. Закон «О рекламе» запрещает распространение рекламы средств доступа к ресурсам и сетям, доступ к которым ограничен по российскому законодательству. Штрафы: для граждан 50 000–80 000 руб., для должностных лиц 80 000–150 000 руб., для юрлиц 200 000–500 000 руб.
#VPN #ФАС #реклама
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🚨Одна кнопка для полной анонимности. WhatsApp запускает режим «строгих настроек» для защиты от взломов
Meta* запускает в WhatsApp режим «строгие настройки аккаунта» — единую опцию, которая активирует сразу несколько защитных функций. Режим скрывает статус онлайн и фото профиля от посторонних, ограничивает добавление в группы, отключает предпросмотр ссылок, блокирует массовые сообщения от незнакомцев, включает уведомления о смене кода безопасности и активирует двухэтапную проверку. Каждую настройку можно отключить отдельно, не выключая весь режим.
Функция создана для журналистов и публичных персон, которые часто становятся целью фишинга и изощрённых кибератак, но будет доступна всем пользователям в ближайшие недели.
Параллельно Meta заменила старую библиотеку обработки медиа на C++ на новую на Rust — она компактнее, безопаснее и лучше защищает от атак через специально подготовленные файлы. Компания планирует ускорить внедрение Rust в ближайшие годы.
* Компания Meta и её продукты (включая Instagram, Facebook, Threads) признаны экстремистскими, их деятельность запрещена на территории РФ.
#WhatsApp #Безопасность #Rust
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Силовики получит право отключать любую связь в России
Госдума одобрила в первом чтении правительственный законопроект с поправками в закон «О связи». Он расширяет механизм отключений: по запросу ФСБ можно будет приостанавливать не только мобильный, но и стационарный интернет, а также фиксированную телефонную связь.
В документе два ключевых пункта. Операторов обяжут прекращать оказание любых услуг связи по требованию ФСБ, цель сформулирована как «защита граждан и государства от угроз безопасности», а перечень ситуаций должны прописать в указе президента или отдельном постановлении правительства. Параллельно операторов освобождают от материальной ответственности перед абонентами за такие отключения.
В Минцифры объясняют инициативу судебными претензиями к операторам и необходимостью ограничивать связь, например, при атаках дронов. На обсуждении звучали вопросы о рисках злоупотреблений и о том, как норма соотносится со средствами РЭБ, формулировки пообещали уточнить ко второму чтению.
#Госдума #связь #ФСБ
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
🏴☠️Даркнет 2.0: подпольные форумы превратились в высокотехнологичные экосистемы
Positive Technologies опубликовала результаты анализа теневых форумов, которые показывают: киберпреступность стала полноценной индустрией с развитой инфраструктурой. Форумы имеют встроенные системы гарантов, криптовалютные кошельки и эскроу-сервисы, а внутренние счета пользователей могут содержать сотни тысяч долларов. Основная валюта — биткоин, для крупных сделок используется Monero.
Ключевая угроза — это доступность. Глубокая специализация преступных групп и автоматизация процессов позволяют масштабировать атаки с минимальным участием человека. Сложные кибератаки превратились в готовый продукт, который можно заказать через Telegram-бота, не имея технических навыков.
Противодействие таким площадкам усложняется их многоуровневой системой доступа и социальной структурой. Новички видят лишь часть информации, для проникновения в элитные разделы нужны месяцы работы по вживанию в роль. Это требует от специалистов ИБ смещения фокуса с технического анализа на изучение поведения и социальных связей участников.
#PositiveTechnologies #исследование #киберпреступность
🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»