true_secator | Неотсортированное

Telegram-канал true_secator - SecAtor

39805

Руки-ножницы российского инфосека. Для связи - mschniperson@mailfence.com

Подписаться на канал

SecAtor

Ученые из Амстердамского свободного университета смогли проэксплуатировать в реальных сценариях уязвимости временного выполнения ЦП для вызова утечки памяти из виртуальных машин, работающих в общедоступных облачных сервисах.

Исследование показывает, что L1TF (L1 Terminal Fault), также известная как Foreshadow (ошибка в процессорах Intel, раскрытая в январе 2018 года), и half-Spectre (гаджеты, которые считаются неэксплуатируемыми на процессорах нового поколения, поскольку они не могут напрямую передавать секретные данные), могут использоваться вместе для раскрытия данных из публичного облака.

В прошлом месяце ученые представили подробности о L1TF Reloaded - уязвимости, которая объединяет L1TF и half-Spectre для обхода широко применяемых программных средств защиты и приводит к утечке конфиденциальных данных из гипервизора и совладельца в Google Cloud.

Используя новую технику, основанную на отслеживании указателей через хост и гостевую систему, ученые смогли вызвать утечку всей информации, необходимой для ручного выполнения двумерных обходов таблицы страниц в ПО.

Благодаря этому можно преобразовывать произвольные виртуальные гостевые адреса в физические адреса хоста, что позволяет получить утечку любого байта в памяти жертвы через L1TF.

L1TF
был раскрыт в 2018 году, в тот же день, когда стали известны печально известные уязвимости Spectre и Meltdown, и приводит к тому же результату: злоумышленник может извлечь секретные данные, к которым процессор может случайно получить доступ при выполнении инструкций и которые кэшируются в памяти.

При этом реальное влияние этих уязвимостей было минимальным, поскольку злоумышленнику потребовались бы возможности удаленного выполнения кода для запуска соответствующих инструкций в ЦП.

Однако L1TF Reloaded демонстрирует, что атака осуществима в отношении поставщиков публичных облачных услуг, которые, по сути, предоставляют своим клиентам «удаленное выполнение кода как услугу».

В облаке виртуализированные системы клиентов работают изолированно на одном и том же оборудовании и должны считаться ненадежными, требующими принятия всех разумных мер по защите от уязвимостей временного выполнения, таких как Spectre.

Исследователи провели свои испытания на однопользовательском узле в Google Cloud и продемонстрировали, что они могут добиться утечки ключа TLS сервера Nginx в атакуемой виртуальной машине в шумных условиях, не имея подробных сведений ни о хосте, ни о госте в среднем за 14,2 часа.

Атака ученых была направлена на гаджет Spectre в подсистеме KVM Linux, чтобы спекулятивно загрузить данные из оперативной памяти в кэш L1, а затем использовать L1TF для утечки секретных данных из кэша L1.

По сути, с помощью вредоносной виртуальной машины они смогли обеспечить утечку данных из хост-операционной системы, чтобы идентифицировать другие виртуальные машины, работающие на этой машине, из гостевых ОС - чтобы узнать, какие процессы запущены на жертвенных виртуальных машинах, а затем получить утечку закрытого ключа TLS с сервера Nginx.

Ученые также провели атаку на облако AWS, где им удалось украсть только неконфиденциальные данные хоста благодаря глубокой защите.

В свою очередь, Google, предоставившая ученым узел с индивидуальным арендатором для проведения испытаний, наградила исследователей вознаграждением в размере 151 515 долл., что является наивысшим уровнем и первым случаем такой выплаты для Google Cloud VRP.

Как отмечают исследователи, атака демонстрирует, что изолированное устранение уязвимостей временного выполнения неэффективно, когда их эксплуатация может быть комбинирована, чтобы не только обойти существующие средства защиты, но и создать мощные примитивы для атаки.

Причем такие меры, как XPFO и локальная память процесса (как показано AWS), а также предлагаемые изоляция адресного пространства или гипервизор без секретных данных, предотвратили бы эту атаку.

Читать полностью…

SecAtor

Исследователь TwoSevenOneThree (Zero Salarium) разработал новый метод и концептуальный инструмент под названием EDR-Freeze, который позволяет реализовать обход решений безопасности из пользовательского режима с помощью системы отчетов об ошибках Windows (WER) от Microsoft.

Представленная технология не требует уязвимого драйвера и способна переводить работу агентов безопасности, таких как EDR, в состояние гибернации.

Используя фреймворк WER вместе с API MiniDumpWriteDump, исследователь нашел способ приостановить на неопределенный срок активность EDR и антивирусных процессов.

Существующие методы отключения EDR основаны на технике BYOVD, когда злоумышленники берут легитимный, но уязвимый драйвер ядра и используют его для повышения привилегий.

К основным недостаткам атак BYOVD относятся необходимость доставки драйвера в целевую систему, обход защиты выполнения и удаление артефактов на уровне ядра, которые могут раскрыть операцию.

EDR-Freeze
описывается как гораздо более скрытый метод, не требующий драйвера ядра, работающий полностью в пользовательском режиме и использующий легитимные компоненты Windows, которые по умолчанию присутствуют в операционной системе.

WerFaultSecure
представляет собой компонент отчетов об ошибках Windows, работающий с привилегиями Protected Process Light (PPL), предназначенный для сбора аварийных дампов конфиденциальных системных процессов для отладки и диагностики.

MiniDumpWriteDump
- это API в библиотеке DbgHelp, который генерирует снимок памяти и состояния процесса (минидамп).

При этом все потоки целевого процесса приостанавливаются и возобновляются после завершения задания.

EDR-Freeze
задействуетль TwoSevenOneThree (Zero Salarium) разработал который временно приостанавливает все потоки в целевом процессе на время записи дампа.

Во время этого процесса злоумышленник приостанавливает сам процесс WerFaultSecure, поэтому дампер никогда не возобновляет работу с целью, оставляя процесс AV в состоянии «комы».

Помимо описания самого механизма исследователь также разработал инструмент, обеспечивающий автоматизацию всей атаки, тестирование
которого было успешно проведено на Windows 11 24H2 и завершилось приостановкой процесса Защитника Windows.

Описанная новая атака объединяет предполагаемое поведение MiniDumpWriteDump и WerFaultSecure, так что это скорее недостаток реализации, нежели уязвимость в Windows.

Защититься от EDR-Freeze можно, отслеживая, указывает ли WER на идентификатор конфиденциального процесса, такого как LSASS или инструменты безопасности.

Для этой цели исследователь Стивен Лим представил утилиту, которая сопоставляет WerFaultSecure с процессами конечных точек Microsoft Defender.

Тем не менее, в самой Microsoft пока никак не комментируют недостаток и вообще непонятно, будут ли она как-то реагировать. Но будем посмотреть.

Читать полностью…

SecAtor

Тем временем, на фоне последних резонансных атак и активизировавшихся действий силовиков монолит хакерской группы Scattered Spider (0ktapus или UNC3944) даже после объединения с ShinyHunters и Lapsus$ постепенно начинает разваливаться.

Помимо четверых пойманных во Франции и парочки задержанных в Великобритании в руки спецслужбам попал еще один участник пауков, который решился сам сдаться полиции Лас-Вегаса.

17 сентября 2025 года несовершеннолетний подозреваемый сам явился в Центр содержания под стражей несовершеннолетних округа Кларк.

Явке с повинной предшествовало расследование с участием опергруппы по киберпреступлениям ФБР в Лас-Вегасе, в результате которого детективам удалось установить личность подростка.

Подозреваемый, предположительно, участвовал в наделавших много шуму взломах нескольких казино и отелей в Лас-Вегасе в 2023 году. Ему были предъявлены шесть обвинений в совершении тяжких преступлений.

В общем, любая история рано или поздно заканчивается...

Так что вся тема с выходом Scattered Lapsus$ Hunters - только начало конца, но будем, конечно, посмотреть.

Читать полностью…

SecAtor

Государственная канцелярия интернет-информации КНР (CAC) заняла жесткую позицию по вопросу поставок чипов NVIDIA для вычислений ИИ, потребовав от местных компаний, включая Huawei, Cambricon, Alibaba, Baidu и др., прекратить закупки.

По данным Financial Times, компаниям было приказано прекратить испытания и отменить будущие заказы на RTX Pro 6000D, которые Nvidia разработанные специально для Китая.

Мотивируется все тем, что страна наращивает усилия по развитию своей внутренней промышленности в рамках снижения зависимости от США, чтобы иметь возможность конкурировать в гонке за ИИ.

Nvidia
начала производство чипов H20 специально для китайского рынка после того, как бывший президент США Джо Байден запретил компании экспортировать в КНР свою самую мощную продукцию, чтобы сдержать прогресс Пекина в области ИИ.

Тем не менее, Nvidia заявляла о получении одобрения со стороны администрации президента США Дональда Трампа на продажу в Китае своих процессоров H20, используемых в разработках ИИ.

Nvidia и Advanced Micro Devices (AMD)
даже согласились платить властям США в обмен на экспортные лицензии 15% выручки от продажи процессоров в Китае - H20, а также MI308 компании AMD.

Однако в прошлом месяце китайские власти обвинили США в попытке внедрить бэкдоры в чипы NVIDIA.

Так что стороны пришли к выводу, что китайские ИИ-чипы достигли уровня, сопоставимого или превосходящего уровня продукции Nvidia, разрешённой для экспорта.

Китайские производители намерены утроить общий объём производства ИИ-ускорителей в следующем году, а внутреннего предложения будет достаточно для удовлетворения спроса, считают эксперты.

Как мы не раз прогнозировали, вслед за информационно-коммуникационной неизбежна глобальная технологическая сегментация, особенно в сфере таких перспективных технологий, как ИИ и пр. Продолжаем следить.

Читать полностью…

SecAtor

Продолжаем отслеживать наиболее трендовые уязвимости и связанные с ними угрозы. На этот раз:

1. Исследователи Radware обнаружили zero-click атаку, которая может привести к утечке данных входящих сообщений из учетной записи Gmail, использующей почтовый агент Deep Research ChatGPT, путем простой отправки одного вредоносного электронного письма на учетную запись жертвы.

2. Многие современные модели маршрутизаторов до сих пор остаются уязвимы к 10-летней Wi-Fi-атаке под названием Pixie Dust.

Атака позволяет злоумышленникам узнать WPS-PIN маршрутизатора и получить доступ к его Wi-Fi-сети.

Исследователи NetRise установили, что из 24 современных устройств 20 всё ещё подвержены Pixie Dust.

3. Инженер-программист нашел две две проблемы, связанные с утечкой IP-адреса при использовании Linux-клиентов PureVPN (GUI v2.10.0, CLI v2.0.1) на Ubuntu 24.04.3 LTS (ядро 6.8.0, iptables-nft).

4. Опубликовано описание уязвимости CVE-2025-55241, которая позволяет злоумышленникам получить права глобального администратора любого клиента Azure Entra ID. Она была исправлена в начале месяца в экстренном обновлении безопасности Azure.

5. Злоумышленники используют уязвимость в Case Theme User, плагине WordPress, входящем в комплект различных коммерческих тем.

Ошибка позволяет злоумышленникам удалённо получить доступ к любой учётной записи на сайтах, зная адрес электронной почты пользователя.

По данным Wordfence, плагин установлен более чем на 12 000 веб-сайтов. Эксплуатация началась в конце августа и продолжается.

6. Подкатили обновления от GitLab (с исправлением 6 уязвимостей для основного продукта), Jenkins (7 обновлений для основных файлов проекта), Atlassian (5 обновлений в рамках сентябрьского PatchTuesday, одно из них - Confluence RCE).

7. Неисправленные уязвимости делают HMI-интерфейсы Novakon уязвимыми для удаленного взлома.

Исследователи CyberDanube обнаружили, что они подвержены пяти типам уязвимостей, которые можно эксплуатировать удаленно без аутентификации.

8. Исследователи Positive Technologies вновь представили сентябрьский ТОП «В тренде VM», куда попали уязвимости в архиваторах WinRAR и 7-Zip, SAP NetWeaver и TrueConf Server, которые либо уже эксплуатируются, либо будут эксплуатироваться в ближайшее время.

9. Fortra выпустила обновления, закрывающие максимально серьезную уязвимость в сервлете лицензии GoAnywhere MFT, которая может быть использована при атаках с внедрением команд.

CVE-2025-10035 вызвана десериализацией недоверенных данных и может быть эксплуатирована удалённо в атаках низкой сложности, не требующих взаимодействия с пользователем.

Проблема исправлена в GoAnywhere MFT 7.8.4 и Sustain Release 7.6.3.

Пока уязвимость не отмечена как активно эксплуатируемая, но вспоминая активность Clop и учитывая широкую клиентуру на 9000 организации по всему миру, определенно что-то случится.

Но будем посмотреть.

Читать полностью…

SecAtor

Исследователи Лаборатории Касперского продолжают радовать все новыми отчетами, на этот раз раскрывая активную кампанию Head Mare с использованием цепочки из нескольких бэкдоров и SSH-туннелей для проникновения в инфраструктуру жертв.

В конце июня - начале июля в ЛК задетектили рассылку вредоносных писем среди клиентов компании, которые содержали вложение с бэкдором PhantomRemote, позволяющим удаленно выполнять команды на зараженном устройстве.

Во вложении к письму находится файл со следующим содержимым: DLL-библиотека - бэкдор, документ-приманка Microsoft Excel и архив в формате zip.

Для сокрытия кода во вложении использовалась техника polyglot, позволяющая объединять несколько файлов разных форматов в один без потери их работоспособности.

DLL, содержащаяся в polyglot-файле, - это бэкдор PhantomRemote, написанный на Visual C++. После запуска PowerShell-скриптом он подключается к командному серверу и раз в секунду запрашивает команды для выполнения на зараженном хосте.

Основная вредоносная функциональность находится в функции DllEntryPoint и выполняется при загрузке библиотеки в память.

Она использует WinAPI для работы со службой WinHTTP, при помощи которой бэкдор отправляет HTTP-запросы.

Сначала после заражения системы с помощью вложения из вредоносного письма атакующие проводят разведку имени хоста и подключенных сетевых интерфейсов.

Затем оператор дает PhantomRemote команду на скачивание архива, в котором находится обновленная версия бэкдора без архива и документа xls. Далее оператор создает запланированную задачу чтобы закрепить новую версию бэкдора в системе.

После закрепления в системе атакующие осуществляют разведку файлов пользователей различными способами.

Обнаружив PhantomRemote, исследователи смогли провести ретроспективный анализ, благодаря которому выявить инциденты с использованием модифицированных версий того же бэкдора с измененными адресами C2 и рабочими директориями.

Позднее стало ясно, что использование PhantomRemote было лишь первым этапом заражения.

Атакующие заранее подготовили набор дополнительных компонентов и использовали цепочку бэкдоров PhantomCSLoader и PhantomSAgent для закрепления в системе.

Они написаны на разных языках программирования PowerShell, С++, С#, используют схожую модель взаимодействия с C2, но различаются по внутренним механизмам работы.

Вероятно, злоумышленники рассчитывали, что даже если один из компонентов будет обнаружен, то другой продолжит работать в системе.

Инциденты с этими бэкдорами фиксировались до августа. Причем в ряде случаев, помимо бэкдоров, злоумышленники также устанавливали обратный SSH-туннель для удаленного доступа к скомпрометированной инфраструктуре.

Попавшие в поле зрения ЛК инциденты в основном затронули российские организации, однако также выявлены атаки на ряд организаций в Беларуси.

С высокой долей вероятности в ЛК относят описанную кампанию к активности группировки Head Mare. Однако на деле ситуация оказывается сложнее.

Дело в том, что текущая кампания частично пересекается по времени с обнаруженной в августе 2025 года другой кампанией, где примененялся троян PhantomPyramid.

Полученные артефакты указывают на неоднородность группы: вероятно, она состоит из нескольких подгрупп, действующих относительно автономно.

Подробный технический разбор и IOCs - в отчете.

Читать полностью…

SecAtor

🍏Пользователи macOS жалуются на утечки памяти, которые может провоцировать 🤖 Apple Intelligence

Исследователь Дмитрий Коваленко обнаружил уязвимость типа «утечка памяти» (memory leak) в нативном приложении Calculator операционной системы macOS. Обсуждение на reddit.

Согласно представленным данным, приложение в приостановленном состоянии (paused) потребляет аномальный объем оперативной памяти в 32.23 гигабайта.

Проблема, скорее всего, носит системный характер, затрагивая и другие приложения Apple.

Один из пользователей продемонстрировал аналогичное поведение в приложении Messages, которое в состоянии (paused) занимает колоссальные 193.69 гигабайта оперативной памяти. Поскольку проблема затрагивает несколько нативных приложений, то это может указывать на потенциальный дефект в одном из общих компонентов macOS, отвечающих за управление памятью.

Подозрение падает на недавнюю интеграцию ИИ-решений под брендом Apple Intelligence, поскольку в настройках приложения Calculator для iOS был замечен соответствующий пункт. Вероятно, именно некорректная работа фоновых ИИ-сервисов, интегрированных в базовые приложения, приводит к неконтролируемому выделению памяти без последующего ее освобождения.

👆Как пишут недовольные юзеры, критичность здесь не в том, что «Калькулятор» завис, а в том, что фундаментальный компонент операционной системы имеет архитектурный дефект. Он может приводить к отказу в обслуживании, создает потенциальный вектор для атак и подрывает доверие к ключевой технологии компании.

@Russian_OSINT

Читать полностью…

SecAtor

WatchGuard выпустила обновления безопасности для устранения RCE-уязвимости, затрагивающей ее брандмауэры Firebox.

CVE-2025-9242 вызвана уязвимостью записи за пределами выделенного буфера памяти и может позволить злоумышленникам удаленно выполнить вредоносный код на уязвимых устройствах после успешной эксплуатации.

Ошибка затрагивает брандмауэры под управлением Fireware OS 11.x (EoL), 12.x и 2025.1 и была исправлена в версиях 12.3.1_Update3 (B722811), 12.5.13, 12.11.4 и 2025.1.1.

При этом брандмауэры Firebox уязвимы для атак только в том случае, если настроены на использование IKEv2 VPN.

Тем не менее, WatchGuard полагает, что они все равно могут подвергаться риску компрометации при определенных условиях, даже если уязвимые конфигурации были удалены.

WatchGuard
также предоставила временное решение для администраторов, которые не могут оперативно исправить проблемы на устройствах с уязвимым ПО, настроенным с использованием туннелей Branch Office VPN (BOVPN) к статическим одноранговым шлюзам.

Для этого необходимо отключить динамические одноранговые BOVPN, добавить новые политики брандмауэра и отключить системные политики по умолчанию, которые обрабатывают трафик VPN (как описано в этом документе).

Как отмечает поставщик, критическая уязвимость пока не эксплуатируется в реальных условиях, но пользователям всё же рекомендуется накатить исправления на WatchGuard Firebox, поскольку злоумышленники всегда считают межсетевые экраны привлекательной целью.

Так, банда вымогателей Akira активно эксплуатирует уязвимость CVE-2024-40766, обнаруженную год назад и имеющую критическую степень серьёзности, для взлома межсетевых экранов SonicWall.

Учитывая, что WatchGuard сотрудничает с более чем 17 000 партнерами и поставщиками ИБ-услуг и обеспечивает защиту сетей более 250 000 малых и средних компаний по всему миру, киберподполье непременно предпримет попытки эксплуатации непропатченных устройств.

Но будем посмотреть.

Читать полностью…

SecAtor

Ресерчеры из Лаборатории Касперского раскрывают новую волну атак RevengeHotels с использованием LLM и VenomRAT, частной версии QuasarRAT с открытым исходным кодом.

Группа, также известная как TA558, действует с 2015 года и занимается кражей данных кредитных карт гостей отелей и путешественников.

Основной метод работы заключается в отправке электронных писем с фишинговыми ссылками, которые перенаправляют жертв на веб-сайты, имитирующие хранилища документов и загружающие файлы скриптов для заражения целевых компьютеров.

В конечном итоге вредоносная нагрузка включает в себя различные RAT, которые позволяют злоумышленникам осуществлять управление скомпрометированными системами, кражу конфиденциальных данных, а также выполнять другие вредоносные действия.

В предыдущих кампаниях группа задействовала вредоносные электронные письма с вложенными документами Word, Excel или PDF.

Некоторые из них эксплуатировали уязвимость CVE-2017-0199, загружая скрипты VBS или PowerShell для установки модифицированных версий различных семейств RAT, таких как RevengeRAT, NanoCoreRAT, NjRAT, 888 RAT и вредоносного ПО ProCC.

Эти кампании затронули отели во многих странах Латинской Америки, включая Бразилию, Аргентину, Чили и Мексику, а также службы регистрации и обслуживания гостей по всему миру, особенно в России, Беларуси, Турции и других странах.

Позже RevengeHotels расширила свой арсенал, добавив XWorm - RAT с командами для управления, кражи данных и сохранения активности, среди прочего.

В ходе расследования кампании по распространению XWorm исследователи ЛК выявили достоверные признаки того, что RevengeHotels также использовала RAT-инструмент DesckVBRAT в своих операциях.

Летом 2025 года в поле зрения ЛК попали новые кампании, нацеленные на тот же сектор с использованием всё более сложных имплантов и инструментов.

Злоумышленники продолжают использовать фишинговые письма с темами счетов-фактур для доставки имплантов VenomRAT через загрузчики JavaScript и PowerShell.

Значительная часть исходного кода вредоноса и загрузчика в этой кампании, по-видимому, сгенерирована LLM-агентами. Так что злоумышленники теперь активно используют ИИ для совершенствования своих возможностей.

Основными целями новых атак являются бразильский гостининичный сектор, но также может включать цели в испаноязычных странах или регионах.

Благодаря всестороннему анализу схем атак и TTPs злоумышленника исследователи ЛК с высокой степенью уверенности установили, что ответственным за них действительно является RevengeHotels.

В целом, как отмечают исследователи, с помощью агентов LLM группа смогла создавать и модифицировать фишинговые приманки, расширяя свои атаки на новые регионы.

И, если веб-сайты, используемые для этих атак, и начальная полезная нагрузка постоянно меняются, то конечная цель остаётся прежней: внедрение RAT.

Технический разбор атак и инструментария, а также IOCs - в отчете.

Читать полностью…

SecAtor

Исследователи JFrog выкатили новый отчет с описанием критических уязвимостей в Chaos Mesh, успешная эксплуатация которых может привести к захвату кластера в средах Kubernetes.

При этом злоумышленникам нужен лишь минимальный доступ к внутрикластерной сети, чтобы воспользоваться этими уязвимостями, внедрить методы устранения сбоев платформы (например, отключить модули или нарушить сетевые коммуникации) и выполнить другие вредоносные действия, включая кражу токенов привилегированных учетных записей служб.

Chaos Mesh 
- это облачная платформа Chaos Engineering с открытым исходным кодом, которая поддерживает различные типы моделирования неисправностей и имитирует различные отклонения, которые могут возникнуть в течение жизненного цикла разработки ПО.

В совокупности выявленные проблемы получили наименование Chaotic Officer и отслеживаются как:

- CVE-2025-59358 (CVSS: 7,5): Chaos Controller Manager в Chaos Mesh предоставляет доступ к серверу отладки GraphQL без аутентификации всему кластеру Kubernetes, который предоставляет API для завершения произвольных процессов в любом модуле Kubernetes, что приводит к отказу в обслуживании на уровне всего кластера.

- CVE-2025-59359 (CVSS: 9,8): cleanTcs mutation в Chaos Controller Manager уязвима к внедрению команд ОС.

- CVE-2025-59360 (CVSS: 9,8): killProcesses mutation в Chaos Controller Manager уязвима к внедрению команд ОС.

- CVE-2025-59361 (CVSS: 9,8): cleanIptables mutation в Chaos Controller Manager уязвима для внедрения команд ОС.

Злоумышленник, находящийся внутри кластера, имеющий начальный доступ к сети кластера, может объединить CVE-2025-59359, CVE-2025-59360, CVE-2025-59361 или CVE-2025-59358 в цепочку для RCE по всему кластеру, даже в конфигурации Chaos Mesh по умолчанию.

JFrog
отмечает, что уязвимости обусловлены неэффективными механизмами аутентификации на сервере GraphQL Chaos Controller Manager, что позволяет неаутентифицированным злоумышленникам запускать произвольные команды на Chaos Daemon, что приводит к захвату кластера.

Затем злоумышленники могут воспользоваться этим доступом, чтобы потенциально похитить конфиденциальные данные, нарушить работу критически важных служб или даже перемещаться по кластеру для повышения привилегий.

После раскрытия информации 6 мая 2025 года все выявленные недостатки были устранены Chaos Mesh с выпуском версии 2.7.3 от 21 августа.

Пользователям рекомендуется как можно скорее обновиться до последней версии.

В противном случае рекомендуется ограничить сетевой трафик демона Chaos Mesh и сервера API, а также избегать запуска Chaos Mesh в открытых или слабо защищённых средах.

Как отмечают исследователи, платформы, подобные Chaos Mesh, изначально предоставляют платформе полный контроль над кластером Kubernetes.

Однако такая гибкость может стать критическим риском в контексте таких уязвимостей, как Chaotic Officer.

Читать полностью…

SecAtor

Исследователи сообщают об очередной атаке на цепочку поставок npm, в результате которой в понедельник хакеры скомпрометировали не менее 187 пакетов с вредоносной самораспространяющейся полезной нагрузкой для заражения других пакетов.

Скоординированная кампания в стиле червя получила название Shai-Hulud и началась со взлома пакета ctrl/tinycolor, который еженедельно скачивают более 2 миллионов раз.

Вредоносный код собрал и похитил учётные данные и другие токены доступа. С тех пор кампания значительно расширилась и теперь включает пакеты, связанные с CrowdStrike npmjs.

Как отметили вообщают об очереднпосле обнаружения вредоносных пакетов в публичном реестре npm, они оперативно удалили их и заблаговременно провели ротацию ключей в публичных реестрах. Затронутые пакеты не используются в сенсоре Falcon, так что платформа не затронута.

Исследователи Socket инициировали собственное расследование инцидента и выявили на тот момент не менее 40 пакетов, скомпрометированных в ходе этой кампании.

На текущий момент Socket и Aikido обнаружили также и дополнительные пакеты, в результате чего их число достигло как минимум 187. 

StepSecurity,
в свою очередь, опубликовала свой технический анализ с расшифрованными фрагментами и схемами атак, в значительной степени подтверждающими первоначальные выводы Socket.

Скомпрометированные версии включают в себя механизм самораспространения, который нацелен на другие пакеты того же разработчика.

Вредоносное ПО загружает каждый пакет сопровождающим, изменяет его package.json, внедряет скрипт bundle.js, переупаковывает архив и повторно публикует его, тем самым обеспечивая автоматическую троянизацию нижестоящих пакетов.

Скрипт bundle.js использует TruffleHog - легитимный сканер, который может использоваться разработчиками и специалистами по безопасности для поиска утекшей конфиденциальной информации, такой как ключи API, пароли и токены, в репозиториях кода и других источниках данных.

Он проверяет и использует учетные данные разработчика и непрерывной интеграции, создает рабочий процесс GitHub Actions внутри репозиториев и переносит результаты в жестко закодированный веб-хук (hxxps://webhook[.]site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7).

Название Shai-Hulud происходит от файла рабочего процесса shai-hulud.yaml, используемого вредоносным ПО, обнаруженным во взломанных версиях, и является отсылкой к гигантским песчаным червям из «Дюна» Фрэнка Герберта.

Помимо популярных пакетов, эта атака на цепочку поставок выделяется и временем проведения. Атака последовала за двумя громкими атаками на цепочки поставок, произошедшими в том же месяце, включая нашумевшую s1ngularity.

Несмотря на то, что о первопричинах сегодняшней атаки говорить еще рано, но специалисты предполагают, что она могла быть организована теми же злоумышленниками, что стояли за s1ngularity.

Кроме того, отдельно произошёл второй инцидент, затронувший пакет ngx-bootstrap, популярный набор UI для AngularJS. Неясно, связано ли это с Shai-Hulud, но вполне возможно, что к моменту выхода обновления это станет очевидно.

В общем, все эти продолжающиеся атаки демонстрируют высокий уровень уязвимости современных цепочек поставок ПО, где один вредоносный запрос на извлечение или взломанная учетная запись сопровождающего могут повлиять на сотни проектов.

В то время как такие поставщики, как Google и CrowdStrike, подчеркивают, что их основные платформы остаются безопасными, инцидент подчеркивает настоятельную необходимость для разработчиков защитить свои сборки ПО и конвейеры.

Читать полностью…

SecAtor

🚩 CTF: Bandit.

На 100% уверен, что вы имеете представление об играх формата Capture The Flag, так как в этом канале публиковалась тонна информации на эту тему. Вероятно, что вы даже играли в игру, о которой написано ниже, но, на всякий случай, хочу напомнить о крутом проекте, с которым я случайно столкнулся на днях и решил позалипать...

Игра называется bandit, которая включает в себя 34 уровня. Для прохождения первого уровня от вас потребуется подключиться к серверу по SSH. Если получится, то первый lvl пройден. Далее вам нужно будет пошерстить домашнюю директорию и поискать там файлы с информацией. Ну и т.д... Первые 15-20 уровней можно пройти достаточно легко, а вот дальше придется много думать и читать дополнительный материал.

Кстати, у каждого уровня есть подсказки в виде ссылок на необходимый материал, поэтому вы всегда сможете найти нужно информацию и пройти уровень. А еще прохождение легко гуглится, но только не злоупотребляйте, не лишайте себя удовольствия от самостоятельного прохождения.

https://overthewire.org/wargames/bandit/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

SecAtor

Исследователи из Лаборатории Касперского предупреждают, что не все то золото, что блестит: на волне популярности ИИ появляются вредоносные MCP-серверы.

Как отмечают в ЛК, разработанный компанией Anthropic протокол Model Context Protocol (MCP) - новая «программная шина» для подключения ИИ-ассистентов - может быть использован в качестве начальной точки для атаки на цепочку поставок.

По сути, MCP позволяет моделям искусственного интеллекта взаимодействовать с различными сервисами, инструментами и наборами данных на естественном языке, исключая необходимость индивидуальной интеграции для каждого из них.

MCP
использует клиент-серверную архитектуру, включающую три компонента:

- клиенты (интегрированные в ИИ-ассистенты и приложения клиенты, поддерживающие соединение с сервером),
- хосты (сами инциирующие соединения LLM-приложения),
- и, собственно, сервер (принимают запросы на естественном языке от ИИ и преобразуют их в команды для запуска соответствующего инструмента или действия).

Концепция MCP - единый протокол для доступа к любому инструменту - призвана упростить интеграцию ИИ, однако на деле расширяет возможности злоупотребления, причем наибольшее внимание злоумышленников привлекают два способа.

Эксплуатация на уровне протокола включает множество векторов атак на MCP:

- подмена имен MCP-серверов (злоумышленники могут скрывать дополнительные инструкции в описании инструмента или примерах запросов);

- «дублирование» инструментов MCP (в многосерверных средах вредоносный MCP-сервер может изменить определение уже загруженного инструмента, которое копирует оригинальное, однако при этом содержит вредоносные инструкции перенаправления).

- сценарии типа «бегство с деньгами» (также «мошенничество с выходом», exit scam, rug pull) в MCP (сервер при развертывании имитирует работу легитимного инструмента, привлекая аудиторию, а в рамках автообновления злоумышленник может подменить версию на содержащую бэкдор, до которой автоматически обновятся ИИ-ассистенты).

- неисправленные уязвимости в реализации (GitHub MCP, Asana и т.д.).

Все эти методы особенно опасны тем, что все они эксплуатируют доверие пользователей к именованию и метаданным инструментов и не требуют сложных цепочек вредоносного ПО для доступа к инфраструктуре жертвы.

Однако атаки на цепочки поставок остаются одной из самых актуальных угроз, и эта тенденция также затронула MCP: под видом легитимных и полезных серверов распространяется вредоносный код.

Как в случае с вредоносными пакетами в репозитории PyPI и расширениями IDE со встроенными бэкдорами некоторые MCP-серверы подвергались аналогичной эксплуатации, но по несколько другим причинам.

Разработчики, как правило, стремятся интегрировать инструменты ИИ в свои рабочие процессы, отдавая предпочтение скорости, а не тщательной проверке кода.

И учитывая, что вредоносные MCP-серверы распространяются через привычные каналы - PyPI, Docker Hub и релизы на GitHub - еще больше снижает бдительность разработчиков.

Однако в связи с нынешней шумихой вокруг ИИ появился новый вектор угрозы: установка MCP-серверов из случайных ненадежных источников, где проверкам уделяется меньше внимания.

Пользователи публикуют свои реализации MCP на Reddit, описывая их как универсальное решение на все случаи жизни, и эти серверы мгновенно приобретают популярность.

Подробным разбором примера подобной атаки с вредоносным MCP-сервером исследователи ЛК поделились в отчете.

Читать полностью…

SecAtor

Apple выпустила iOS 26 и macOS Tahoe 26 с исправлениями в общей сложности более 50 уязвимостей, в том числе для эксплуатируемую на старых платформах.

iOS 26 и iPadOS 26
были выпущены для устройств iPhone и iPad последнего поколения с исправлениями 27 уникальных CVE, которые могли привести к повреждению памяти, раскрытию информации, DoS и выходу из песочницы.

WebKit
получил наибольшее количество исправлений (всего пять) для проблем безопасности, которые могли привести к сбоям процессов, работы Safari или обеспечить веб-сайтам получение доступа к информации датчиков без согласия пользователя.

Обновление iOS также устраняет уязвимости в Apple Neural Engine, Bluetooth, CoreAudio, CoreMedia, Kernel, Safari, Sandbox, Siri, System и десятке других компонентов.

MacOS Tahoe 26
получила исправления для 38 уникальных CVE, включая 11, которые были устранены в iOS 26 и iPadOS 26.

К наиболее проблемным компонентам относятся WebKit (в котором исправлены пять ошибок), AppleMobileFileIntegrity и SharedFileList - с исправлениями для четырех проблем каждый, а также Bluetooth и Sandbox - с исправлениями для трех уязвимостей каждый.

Среди других компонентов, получивших исправления: AppKit, AppSandbox, ATS, CoreMedia, CoreServices, FaceTime, Foundation, GPU Driver, ImageIO, Notification Center, RemoteViewServices, Security Initialization, Spotlight и StorageKit.

Apple также выпустила iOS 18.7 и iPadOS 18.7 с исправлениями 12 уязвимостей, а также iOS 16.7.12, iPadOS 16.7.12, iOS 15.8.5 и iPadOS 15.8.5 с исправлениями для CVE-2025-43300 - уязвимости ImageIO, эксплуатируемой при атаках на пользователей WhatsApp.

Первые исправления для этой уязвимости Apple представила еще 20 августа.

Достаточно серьезные пакеты исправлений подкатили и для macOS Sequoia 15.7 и macOS Sonoma 14.8. Кроме того, вышли tvOS 26, watchOS 26 и visionOS 26 с исправлениями для почти двух десятков уязвимостей в каждой.

Safari 26
получил исправления для семи уязвимостей безопасности, тогда как Xcode 26 вышел с исправлениями пяти ошибок.

За исключением CVE-2025-43300, Apple не упоминает о каких-либо закрытых уязвимостях, которые эксплуатировались бы в реальных условиях.

Читать полностью…

SecAtor

Продолжаем следить за развитием ситуации, связанной с инцидентом Jaguar Land Rover: автопроизводитель до сих пор так и не может восстановиться после атаки вируса-вымогателя, которая длилась более двух недель.

Компания ожидает возобновления работы как минимум трёх производственных линий на этой неделе.

По данным BBC, несколько небольших поставщиков автопроизводителя уже столкнулись с банкротством из-за длительной остановки производства.

Jaguar
потерял, как минимум, от 50 до 100 миллионов фунтов стерлингов в результате атаки. При том, что сумма ущерба продолжает прогрессивно расти.

Так что инцидент постепенно становится одной из крупнейших кибератак в истории страны и, как прогнозируется, повлияет на показатели роста национальной экономики Великобритании.

Читать полностью…

SecAtor

GitHub внедряет комплекс мер для защиты от атак на цепочку поставок на платформе после ряда недавних резонансных инцидентов.

Среди них кибератаки, которые начались с компрометации репозиториев GitHub, а затем распространились на NPM, включают s1ngularity в конце августа, GhostAction в начале сентября и кампанию в стиле червя, получившую название Shai-Hulud, начавшуюся на прошлой неделе.

Атаки привели к компрометации тысяч учетных записей и частных репозиториев, краже конфиденциальных данных и значительным затратам на устранение последствий.

Несмотря на то, что GitHub достойно быстро отреагировала, минимизируя последствия инцидентов, администрация платформы признают, что превентивные меры были бы более эффективными.

По итогу для снижения подобных рисков GitHub объявила о постепенном внедрении следующих мер:

- двухфакторная аутентификация (2FA) для локальной публикации,

- внедрение гранулярных токенов со сроком действия 7 дней,

- расширение внедрения проверенных издательских систем,

- отмена поддержка классических токенов и TOTP 2FA (переход на 2FA на базе FIDO),

- сокращение срока действия токенов публикации,

- доступ к публикации по умолчанию для запрета токенов,

- удаление возможности обхода 2FA для локальной публикации.

В заявлении также подчеркивается, что безопасность экосистемы является коллективной обязанностью, и ожидается, что разработчики самостоятельно также примут меры по снижению рисков в цепочке поставок, используя опции безопасности, доступные на платформе.

Насколько эффективными окажутся представленные меры будем посмотреть, но, как показывает практика, киберподполье также быстро к ним адаптируется, порой даже быстрее, чем их жертвы.

Читать полностью…

SecAtor

Агентство ЕС по кибербезопасности ENISA связало недавний инцидент, затронувший Collins Aerospace и приведший к сбоям в работе нескольких крупных аэропортов по всей Европе, с ransomware-атакой

ENISA
отмечает, что штамм программы-вымогателя был идентифицирован в ходе инициированного расследования, однако какой-либо дополнительной информации пока не раскрывается.

Кибератаке подверглась инфраструктура американской компании Collins Aerospace, принадлежащей RTX (ранее Raytheon).

Collins Aerospace
- это один из крупнейших мировых поставщиков решений для аэрокосмической и оборонной промышленности. Недавно компания отхватила контракт с НАТО на поставку решений ва сфере РЭБ. 

Решения Collins задействуются в аэропортах и обеспечивают регистрацию пассажиров и учет багажа.

Собственно, в результате атаки процедуры регистрации и посадки в крупных аэропортах были вынужденно переведены в ручной режим.

Инцидент затронул аэропорты Великобритании, Германии, Бельгии и Ирландии, включая лондонский Хитроу, аэропорт Брюсселя и берлинский Бранденбург.

Если в Хитроу подавляющее большинство его рейсов продолжают выполняться и задержки незначительны, то аэропорт Брюсселя столкнулся с существенными перебоями и, как сообщается, в понедельник запросил у авиакомпании отмену около 140 рейсов.

Национальный центр кибербезопасности Великобритании
на выходных также выдал заявление по поводу инцидента, заявляя о начале расследования совместно с Министерством транспорта страны в расследовании инцидента.

При этом, как передает BBC, более тысячи компьютеров могли быть повреждены и их удалённое восстановление невозможно. Кроме того, хакеры продолжали оставаться внутри сети даже после восстановиления и перезапуска систем.

Исследователь Кевин Бомонт также отслеживал GossiTheDog/115237859265778614">инцидент и полагает, что атака затронула службы связи и обработки информации ARINC, в частности системы SelfServ vMUSE.

Он отметил, что десятки систем, связанных с ARINC, по всей видимости, открыты для глобальной сети, а в некоторых из них, по-видимому, отсутствуют необходимые механизмы безопасности.

Бомонт также отметил, что в результате инцидента пользователи системы ARINC в аэропортах не смогли войти в свои учетные записи. 

Ранее компания Collins заявляла, что находится на завершающей стадии завершения обновления ПО, необходимого для повторного запуска систем, но неясно, произошло ли это до или после того, как компания обнаружила, что хакеры все еще находятся внутри ее систем.

Пока неясно, кто стоит за атакой, но в DataBreaches предполагают, что она может быть связана с группировкой ShinyHunters, партнер которой, банда Scattered Spider, отметилась своими атаками на авиационную отрасль. 

Scattered Spider и ShinyHunters
недавно объявили о своем уходе, но индустрия скептически относлась к их заявлениям, а факты свидетельствуют об обратном.

Так что будем следить.

Читать полностью…

SecAtor

Исследователи из Лаборатории Касперского представили аналитический отчет с традиционно богатой инфографикой в отношении ландшафта угроз для систем промышленной автоматизации во втором квартале 2025 года.

Во изученном периоде доля компьютеров АСУ, на которых были заблокированы вредоносные объекты, снизилась на 1,4 п.п. по сравнению с предыдущим кварталом (и на 3,0 п.п. по сравнению с 2024) и составила 20,5%.

В региональном разрезе процент компьютеров АСУ ТП, на которых были заблокированы вредоносные объекты, составил от 11,2% в Северной Европе до 27,8% в Африке.

В большинстве исследованных регионов показатели снизились по сравнению с предыдущим кварталом. Рост наблюдался только в Австралии и Новой Зеландии, а также в Северной Европе.

Сектор биометрии лидирует в рейтинге отраслей и инфраструктур ОТ, исследованных в данном отчете, по проценту компьютеров АСУ ТП, на которых были заблокированы вредоносные объекты.

Причем процент компьютеров АСУ ТП, на которых были заблокированы вредоносные объекты, снизился во всех отраслях.

Защитные решения Лаборатории Касперского в системах ICS заблокировали вредоносное ПО из 10 408 различных семейств вредоносных программ разных категорий.

Увеличилась лишь доля компьютеров АСУ, на которых были заблокированы запрещенные интернет-ресурсы (в 1,2 раза больше, чем в предыдущем квартале) и вредоносные документы (в 1,1 раза больше).

Основными источниками угроз для компьютеров в технологической инфраструктуре организации продолжают оставаться:

- Интернет (посещение вредоносных или взломанных интернет-ресурсов, вредоносный контент, распространяемый через мессенджеры, облачные сервисы хранения и обработки данных и CDN);
- почтовые клиенты (фишинговые письма);
- съемные носители информации.

Причем доля компьютеров АСУ, на которых были заблокированы угрозы от почтовых клиентов, продолжила расти.

Основными категориями угроз от почтовых клиентов, заблокированных на компьютерах АСУ, являются вредоносные документы, шпионское ПО, вредоносные скрипты и фишинговые страницы.

Этот показатель увеличился во всех регионах, кроме России. Напротив, средний мировой показатель по другим источникам угроз снизился. Более того, показатели достигли минимальных значений со второго квартала 2022 года.

Согласно статистике по вредоносным объектам для первоначального заражения, компьютеров АСУ ТП, на которых были заблокированы запрещенные интернет-ресурсы, увеличился до 5,91%.

Доля компьютеров АСУ, на которых были заблокированы вредоносные документы, растёт второй квартал подряд - показатель достиг 1,97% (+0,12 п.п.), а по вредоносным скриптам и фишинговым страницам - снизился до 6,49% (+0,67 п.п.).

По вредоносному ПО следующего этапа - доля компьютеров АСУ, на которых были заблокированы вредоносные объекты всех категорий, снизилась: spyware 3,84% (- 0,36 п.п.), ransomware 0,14% (- 0,02 п.п.), майнеры 0,63% (-0,15 п.п.) и веб-майнеры: 0,30% (- 0,23 п.п.).

Доля компьютеров АСУ, на которых были заблокированы черви и вирусы, также снизилась до 1,22% (- 0,09 п.п.) и 1,29% (- 0,24 п.п.), равно как и вредоносное ПО AutoCAD - снизилось до 0,29% (- 0,05 п.п.).

Более подробная информация о промышленных угрозах - в полной версии отчета.

Читать полностью…

SecAtor

Разработчики LastPass предупреждают о широкомасштабной кампании, нацеленной на кражу информации у пользователей macOS.

Злоумышленники выдают себя за известные бренды для заражения пользователей macOS LastPass инфокрадом Atomic.

В рамках цепочки заражения они задействуют мошеннические репозитории GitHub, якобы предоставляющие ПО macOS от различных компаний, используя поисковую оптимизацию (SEO) для продвижения ссылок на них.

В случае с LastPass мошеннические репозитории перенаправляли потенциальных жертв на репозиторий, который загружал вредоносное ПО Atomic infostealer.

LastPass
обнаружила два ресурса на GitHub, выдававших себя за бренд.

Они были опубликованы на платформе совместного использования кодов, принадлежащей Microsoft, 16 сентября и с тех пор были удалены.

Оба сообщения были опубликованы пользователем под именем modhopmduck476 и содержали ссылки, якобы позволяющие пользователям установить LastPass на MacBook, но перенаправлявшие на одну и ту же вредоносную страницу.

Страница, на которой заявлялось о предложении LastPass Premium на MacBook, перенаправляла на macprograms-pro[.]com, где пользователям предлагалось скопировать и вставить команду в окно терминала.

Команда инициирует запрос CURL к закодированному URL-адресу, в результате чего полезная нагрузка Update загружается в каталог Temp.

Полезной нагрузкой был Atomic macOS Stealer (AMOS), который использовался в многочисленных атаках с 2023 года.

В августе CrowdStrike предупреждала об увеличении числа мошеннических рекламных объявлений с вариантом AMOS под названием SHAMOS.

LastPass
обнаружил злоумышленников, выдающих себя за финансовые учреждения, менеджеры паролей, технологические компании, инструменты ИИ, криптокошельки и др.

Для уклонения от обнаружения злоумышленники использовали несколько имен пользователей GitHub для создания других фейковых страниц, которые следовали схожему шаблону именования, где использовались название целевой компании и терминология, связанная с Mac.

Кампания, за которой наблюдает LastPass, продолжается по крайней мере с июля.

Тогда же исследователь Deriv Дхирадж Мишра предупреждал, что пользователи Homebrew подвергаются атакам с использованием вредоносной рекламы и поддельными репозиториями GitHub.

Атаки полагались на доверие пользователей к Google Ads и GitHub и приводили к установке официального приложения Homebrew, скрывая при этом выполнение вредоносной нагрузки в фоновом режиме.

Читать полностью…

SecAtor

Вредоносный ботнет SystemBC возродился после прошлогодней облавы Европола и теперь заражает новые устройства. На этот раз операторов прокси-ботнета интересуют уязвимые VPS, а не на домашние пользователи.

По данным Black Lotus Labs компании Lumen Technology, ежедневно поддерживается в среднем до 1500 ботов, обеспечивая канал для вредоносного трафика.

SystemBC
существует как минимум с 2019 года и используется различными злоумышленниками, включая несколько группировок, занимающихся распространением ransomware, для доставки полезных нагрузок.

Это позволяет злоумышленникам направлять вредоносный трафик через зараженный хост и скрывать C2, затрудняя обнаружение. Сама прокси-сеть SystemBC рассчитана на большие объёмы трафика

При этом ни клиенты, ни операторы SystemBC особо не переживают насчет обеспечения скрытности: IP-адреса ботов никак не защищены (например, посредством обфускации или ротации).

Взломанные серверы расположены по всему миру и имеют как минимум одну неисправленную критическую уязвимость, а некоторые из них содержат десятки проблем безопасности: в среднем до 20.

Причем одна из систем, в Алабаме, согласно Censys, и вовсе содержала 161 уязвимость.

SystemBC
имеет более 80 серверов C2, которые подключают клиентов к зараженному прокси-серверу и конектят другие службы прокси-сети.

Одна вредоносная служба под названием REM Proxy использует около 80% ботов SystemBC, предоставляя многоуровневые услуги своим клиентам в зависимости от требуемого качества прокси-сервера.

Почти 80% сети SystemBC из 1500 ежедневных ботов состоит из скомпрометированных VPS-систем от нескольких крупных коммерческих провайдеров.

По данным Black Lotus Labs, это обеспечивает более длительный, чем обычно, период жизни заражения: почти 40% систем остаются зараженными более месяца.

Исследователи утверждают, что операторы SystemBC чаще всего используют его для подбора учетных данных WordPress, которые, скорее всего, продают брокерам, внедряющим на сайты вредоносный код.

Используя VPS-системы, SystemBC обеспечивает своей клиентуре стабильный трафик больших объемов, что невозможно в сетях домашних прокси-серверов на базе устройств SOHO.

Запустив вредоносное ПО SystemBC в имитированной среде, исследователи наблюдали, как один конкретный IP-адрес генерирует свыше 16 ГБ прокси-данных всего за 24 часа, что на порядок превышает тот, который обычно наблюдается в типичных прокси-сетях.

Судя по глобальной IP-телеметрии, один адрес, 104.250.164[.]214, по-видимому, является ядром деятельности по вовлечению новых жертв, а также содержит все 180 образцов вредоносного ПО SystemBC.

Подробный технический анализ SystemBC, а также IOCs - в отчете.

Читать полностью…

SecAtor

Продолжаем следить за ситуацией, связанной с атакой на цепочку поставок Shai-Hulud, в результате которой был развернут червь в репозитории npm.

Согласно последним данным, инцидент теперь охватил более 500 пакетов.

Причем червь связан с той же группой, которая ранее осуществила атаку на цепочку поставок npm, известной как S1ngularity.

Как и в предыдущей атаке, злоумышленники нацелены на кражу токенов доступа, загружая их в публичные репозитории GitHub.

Червь не затрагивает Windows, а работает только на системах macOS и Linux.

В свою очередь, компания UpGuard уже выявила как минимум 17 крупных компаний, пострадавших от кражи токенов.

Но, по всей видимости, это еще не конец, продолжаем наблюдение.

Читать полностью…

SecAtor

Собственно, про приоритетные цели из предыдущег поста: SonicWall предупреждает своих клиентов о необходимости ротации учетных данных после того, как файлы резервных копий конфигураций их брандмауэров были раскрыты в результате инцидента, затронувшего учетные записи MySonicWall.

После его обнаружения компания закрыла злоумышленникам доступ к своим системам и приступила к расследованию атаки совместно с правоохранительными органами.

Последствия инцидента могут быть просто катастрофическими, поскольку уязвимые резервные копии могут предоставить злоумышленникам доступ к конфиденциальной информации: учетным данным и токенам, для всех служб, работающих на устройствах SonicWall в их сетях.

Результаты предварительного расследования указывают, что инцидент затронул менее 5% брандмауэров SonicWall, а целью злоумышленников была служба API для облачного резервного копирования в ходе атак методом подбора паролей.

SonicWall
опубликовала подробное руководство для помощи в работе по минимизации рисков несанкционированного доступа к уязвимой конфигурации брандмауэра и доступа к сетям, а также обнаружению возможной активности в сети.

Кроме того, поставщик предоставил клиентам новые файлы настроек, которые следует импортировать в брандмауэры. Он был создан на основе последнего файла настроек, найденного в облачном хранилище.

Новые файлы настроек содержат рандомизированные пароли для всех локальных пользователей, сбрасывают привязки там, где включен TOTP, и рандомизируют ключи IPSec VPN.

В настоящее время SonicWall не располагает данными о попадании украденных клиентских файлов в сеть киберподполья.

Но, как показывает практика, это лишь вопрос времени.

Читать полностью…

SecAtor

Исследователи F6 представили отчет по результатам анализа фишинговых атак новой группы ComicForm, нацеленной на российские компании в сферах финансов, туризма, биотехнологий, исследований и торговли, а также на компании в Белоруссии и Казахстане.

Посредством фишинговых писем злоумышленники распространяют стилер FormBook для кражи данных, а во вложениях прячут ссылки на картинки с героями комиксов, в частности, Бэтменом.

В поле зрения F6 попала фишинговая кампания, состоявшаяся в мае - июне 2025 года и направленная на российские организации.

Тематика вредоносных писем: «RE: Акт сверки», «Контракт и счет.pdf», «Ожидание подписанного документа», «Подтвердить пароль» и т.д. - побуждала пользователей открыть вложения.

В прилагаемом к сообщению файле была спрятана вредоносная ПО-загрузчик, которая, в свою очередь, доставляла на компьютер жертвы упомянутый стилер (анализ вредоносной ПО здесь).

Особенностью фишинговых писем стали спрятанные в коде вложений ссылки на анимированные изображения с супергероями в формате GIF, которые никак не использовались в ходе атаки. По этим причинам специалисты F6 присвоили атакующему имя ComicForm.

Для фишинговых рассылок ComicForm используют адреса электронной почты, зарегистрированные на доменах верхнего уровня .ru, .by и .kz.

Часть отправителей могла быть скомпрометирована.

Характерным признаком группы стало использование в качестве обратного адреса (replay-to) ящика rivet_kz@..., зарегистрированного в общедоступном российском почтовом сервисе.

Помимо вредоносных вложений, злоумышленники используют также фейковые страницы сервисов для хранения документов.

После перехода по предложенной в письме ссылке жертвы попадали на фишинговые формы авторизации, откуда их данные переправлялись на удаленные серверы преступников.

ComicForm
ведет активную деятельность не только в отношении компаний в России, но также на территории Беларуси и Казахстана.

Так, в июне были зафиксированы следы атаки на казахстанскую телекоммуникационную компанию.

Группировка ComicForm действует минимум с апреля 2025 года и активна по настоящее время.

В начале сентября специалисты F6 заметили, что злоумышленники расширяют свою инфраструктуру.

Технический анализ атак ComicForm и IOCs - в отчете.

Читать полностью…

SecAtor

Google выпустила экстренные обновления для исправления 4 уязвимостей в Chrome, в том числе 0-day, шестой использованной в атаках с начала года, наряду с CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554 и CVE-2025-6558.

В компании не раскрывают подробностей эксплуатации CVE-2025-1058, но предупреждает о наличии для нее общедоступного эксплойта - на самом деле, достаточно распространенный индикатор активной эксплуатации.

0-day вызвана недостатком путаницы э типов в движке V8 JavaScript и WebAssembly, ееобнаружила Группа анализа угроз Google (TAG) и сообщила о ней 16 сентября 2025 года.

Ошибки путаницы типов - это проблемы безопасности памяти, которые могут вызвать неожиданное поведение программного обеспечения, что может привести к DoS, RCE и другим типам атак.

Используя специально созданные HTML-страницы, злоумышленники могут воспользоваться ошибками путаницы типов в V8 для удаленного выполнения произвольных операций чтения/записи.

Учитывая, что об уязвимости сообщил Google TAG, проблемой, по всей видимости, могли воспользоваться рахзработчики шпионского ПО или APT.

Последнее обновление браузера также устраняет две уязвимости использования после освобождения в Dawn (CVE-2025-10500) и WebRTC (CVE-2025-10501), за устранение которых Google выплатила награды в размере 15 000 и 10 000 долл. соответственно.

Кроме того, обновление содержит исправления для переполнения буфера кучи в графическом движке ANGLE (CVE-2025-10502), обнаруженного Big Sleep AI, который, по словам Google, может находить дефекты безопасности, о которых злоумышленники уже знают и планируют использовать.

Компания устранила проблему безопасности на день позже, выпустив версии 140.0.7339.185/.186 для Windows/Mac и 140.0.7339.185 для Linux, которые поступят в стабильную версию для настольных компьютеров в течение ближайших недель.

Читать полностью…

SecAtor

После долгих прелюдий и заигрываний с представителями ИБ-сообщества Microsoft поставила жирную точку в судьбе своего ИИ-помощника для работы с пакетом приложений Microsoft 365.

Приложение Copilot будет принудительно установлено на все компьютеры по управлением ОС Windows. Внедрение начнется в начале октября 2025 года и завершится в середине ноября 2025 года.

Но это не коснется пользователей устройств в странах ЕС в виду из-за строгих правил конфиденциальности. Во всяком случае пока.

Читать полностью…

SecAtor

Буквально вчера сообщали о выпуске обновлений для линейки решений Apple и, казалось бы, достаточно приличное число проблем безопасности было исправлено, но, к сожалению, призрак микромягких настигает и разработчиков из Купертино.

По данным эксперта по безопасности macOS Патрика Уордла, в обновленной macOS Tahoe, выпущенной на этой неделе, вернулся старый эксплойт, который задействует систему поиска Spotlight для обхода системы безопасности TCC.

Дело в том, что в macOS 26 (Tahoe) плагины Spotlight по-прежнему могут устанавливаться локально непривилегированными злоумышленниками или вредоносными программами без необходимости нотариального подтверждения.

Более того, поскольку они вызываются для индексации конфиденциальных пользовательских файлов, обычно защищённых TCC, любой механизм, способный преодолеть границы их ограничительной «песочницы», фактически обеспечит обход TCC.

С одной стороны, плагинам Spotlight нужен доступ к файлам, защищённым TCC, для их индексации, чтобы при поиске через интерфейс Spotlight система могла возвращать результаты.

С другой стороны, полностью ограничить изолированную среду плагинов очень сложно (что наглядно демонстрируют CVE-2024-54533, CVE-2025-31199 и новая 0-day).

В общем, хотя основная ошибка (злоупотребление уведомлениями) была публично раскрыта почти десять лет назад, она всё ещё присутствует в macOS 26.

Технические подробности новой (фактически старой) проблемы - в отчете.

Читать полностью…

SecAtor

Похождения отличившего в кейсе Salesforce коллектива Scattered Lapsus$ Hunters продолжаются, на этот раз под их ударом оказались Google на пару с ФБР США.

Google
подтвердила, что хакерам удалось создать фейковый аккаунт на платформе LERS (Lorry Enforcement Request System), которую правоохранительные органы используют для направления официальных запросов на предоставление данных компании.

Как заверили в компании, злоумышленники не успели реализовать ни одного запроса и заполучить какие-либо данные.

Как было на самом деле, вероятно, выяснится чуть позже.

В отличие от Google в ФБР отказались комментировать заявления злоумышленника, в руках которого также оказался доступ к ведомственной системе проверки биографических данных eCheck, о чем свидетельствуют опубликованные соответствующие скрины.

Сообщения о взломе вызвали нешуточную обеспокоенность, поскольку как LERS, так и система ФБР eCheck используются полицией и разведсообществом по всему миру в рамках проведения оперативных мероприятии и уголовно-процессуальных действий.

Причем все посты ShinyHunters/ScatteredSpider/LAPSUS$ залили в Telegram после официального объявиления в прошлый четверг о завершении своей деятельности.

Впрочем, представители ИБ-отрасли полагают, что группировка, несмотря на свои громкие заявления, продолжит втайне осуществлять не менее громкие кибернападения.

Но будем посмотреть.

Читать полностью…

SecAtor

Группа исследователей из COMSEC при Швейцарской высшей технической школе Цюриха (Швейцария) и Google разработали новый вариант атак Rowhammer, который обходит новейшие механизмы защиты на чипах памяти DDR5 от SK Hynix.

Атака Rowhammer работает путем многократного доступа к определенным строкам ячеек памяти с высокой скоростью операций чтения/записи, вызвая электрические помехи для изменения значения соседних битов с единицы на ноль и наоборот (переворот битов).

Злоумышленник потенциально может повредить данные, повысить свои привилегии в системе, выполнить вредоносный код или получить доступ к конфиденциальным данным.

Одним из механизмов защиты от атак Rowhammer является Target Row Refresh (TRR), который предотвращает смену битов путем выдачи дополнительной команды обновления при обнаружении частых обращений к определенной строке.

Однако исследователи смогли создать новую атаку DDR5 Rowhammer, которую назвали Phoenix. Она способна изменять биты в микросхемах памяти, позволяя выполнять вредоносные действия.

Тесты проводились на продуктах DDR5 от Hynix, одного из крупнейших производителей микросхем памяти, занимающего до 36% рынка, но потенциально риски могут распространяться и на продукты других поставщиков.

После реверс-инжиниринга сложных защит, реализованных Hynix в части Rowhammer, и изучения принципов их работы исследователи обнаружили, что определенные интервалы обновления не были охвачены системой защиты.

По итогу разработали метод, позволяющий Phoenix отслеживать и синхронизировать тысячи операций обновления, выполняя самокоррекцию при обнаружении пропущенной операции.

Для обхода защиты TRR, шаблоны Rowhammer в атаке Phoenix покрывают 128 и 2608 интервалов обновления и забивают определенные слоты активации только в определенные моменты.

Используя свою модель, исследователи смогли перевернуть биты на всех 15 микросхемах памяти DDR5 в тестовом пуле и создали первый эксплойт для повышения привилегий Rowhammer.

В ходе тестов им потребовалось менее двух минут, чтобы получить оболочку с правами root на обычной системе DDR5 с настройками по умолчанию.

Кроме того, исследователи также изучили возможность практического использования метода атаки Phoenix для получения контроля над целевой системой.

При проверке записей таблицы страниц (PTE) для создания произвольного примитива чтения/записи памяти они обнаружили, что все продукты в тесте уязвимы.

В другом тесте они использовали ключи RSA-2048 совмещенной виртуальной машины для взлома аутентификации SSH и обнаружили, что 73% модулей DIMM уязвимы.

В ходе третьей оценки исследователи обнаружили, что они могут изменить двоичный файл sudo, чтобы повысить свои локальные привилегии до уровня root на 33% протестированных чипов.

Уязвимость Phoenix в настоящее время отслеживается как CVE-2025-6202 и затрагивает все модули оперативной памяти DIMM, произведённые с января 2021 года по декабрь 2024 года.

Хотя Rowhammer представляет собой общеотраслевую проблему безопасности, которую невозможно устранить для существующих модулей памяти, пользователи могут остановить атаки Phoenix, утроив интервал обновления DRAM (tREFI).

Однако подобная нагрузка может привести к ошибкам или повреждению данных и сделать систему нестабильной.

Технические детали буду раскрыты в рамках отдельного доклада на симпозиуме IEEE по безопасности и конфиденциальности в следующем году, а на текущий момент доступен репозиторий с материалами для воспроизведения атаки Phoenix.

Читать полностью…

SecAtor

Исследователи Straiker предупреждают о появлении нового инструмента для пентеста на базе ИИ от китайской компании Cyberspike, который получил около 11 000 загрузок в репозитории PyPI и потенциально в скором времени может быть задействован киберподпольем.

Фреймворк Villager был впервые загружен на PyPI в конце июля 2025 года пользователем stupidfish001, бывшим игроком в режиме Capture the Flag (CTF) китайской команды HSCSEC.

Как отмечают исследователи, быстрая доступность и возможности автоматизации создают реальный риск того, что Villager последует по стопам Cobalt Strike, как и в случае с недавно описанным Check Point инструментом на базе ИИ под названием HexStrike AI.

Одним из ключевых преимуществ использования таких инструментов является снижение барьеров для эксплуатации уязвимостей и сокращение времени/усилий.

Ручные манипуляции и отсутствие квалификации нивелируется автоматизицией с помощью ИИ в части создания эксплойтов, доставки полезной нагрузки и даже настройки инфраструктуры. Кроме того, эксплуатацию можно распараллелить в больших масштабах.

Straiker
отмечает, что Villager доступен в виде готового пакета Python, что означает его достаточно простую интегрирацию в рабочие процессы.

Инструмент позиционируется как средство моделирования сетевых атак и тестирования на проникновение, обеспечивающий организациям возможность оценки и укрепления уровня кибербезопасности.

Анализ Villager показал, что Cyberspike интегрировала AsyncRAT в свой продукт Red Teaming, а также добавила плагины с поддержкой известных хакерских инструментов, включая помимо прочего Mimikatz.

Так что, по всей видимости, Cyberspike преобразовала известный хакерский инструментарии в готовую инфраструктуру, предназначенную для пентеста и потенциально вредоносных операций.

Работая клиент Model Context Protocol, Villager интегрируется с наборами инструментов Kali Linux, LangChain и моделями ИИ DeepSeek для автоматизации процессов тестирования, обработки взаимодействий через браузер и выдачи команд на естественном языке, которые затем можно преобразовать в их технические эквиваленты.

Помимо использования базы данных из 4201 системных подсказок ИИ для создания эксплойтов и принятия решений в режиме реального времени, встроенная в ИИ среда тестирования на проникновение автоматически создает изолированные контейнеры Kali Linux для сканирования сети, оценки уязвимостей и пр., уничтожая их по истечении 24 часов и эффективно скрывая следы активности.

Управление и контроль (C2) осуществляется с помощью интерфейса FastAPI, который обрабатывает входящие задачи, в то время как основанная на Python платформа агентов ИИ Pydantic используется для стандартизации выходных данных.

Как заключают исследователи, Villager снижает требования к навыкам и времени, необходимые для запуска сложных цепочек атак, позволяя менее квалифицированным злоумышленникам осуществлять достаточно продвинутые сложные атаки.

А архитектура, основанная на задачах, где ИИ динамически координирует инструменты на основе целей, а не следует жестким шаблонам атак, знаменует собой фундаментальный сдвиг в способах проведения кибератак, для обнаружения и противодействия которым потребуется значительно больше ресурсов.

Читать полностью…

SecAtor

Исследователи ESET сообщили об обнаружении нового штамма программы-вымогателя HybridPetya, который может обойти функцию безопасной загрузки UEFI и установить вредоносное приложение в системный раздел EFI.

HybridPetya
создан по мотивам известного вредоносного ПО Petya/NotPetya, атаки которого в 2016 и 2017 гг. приводили к шифрованию систем Windows без возможности восстановления.

Образец нового штамма удалось выявить на VirusTotal и, по всей видимости, это прототип или тестовая версия нового хакерского инструмента.

Тем не менее, ESET полагают, что его появление является еще одним примером (наряду с BlackLotus, BootKitty и Hyper-V Backdoor) реальных угроз, связанных с все более широким задействованием буткитов UEFI с функцией безопасного обхода.

HybridPetya
сочетает в себе характеристики Petya и NotPetya, включая визуальный стиль и цепочку атак этих старых штаммов вредоносного ПО.

Однако разработчик добавил новые возможности: установку в системный раздел EFI и возможность обойти безопасную загрузку путем эксплуатации уязвимости CVE-2024-7344.

ESET
обнаружила уязвимость еще в январе этого года. Проблема заключается в подписанных Microsoft приложениях, которые могут быть использованы для развертывания буткитов даже при активной защите Secure Boot на целевой системе.

При запуске HybridPetya определяет, использует ли хост UEFI с разделами GPT, и помещает вредоносный буткит, состоящий из нескольких файлов, в системный раздел EFI.

К ним относятся файлы конфигурации и проверки, модифицированный загрузчик, резервный загрузчик UEFI, контейнер полезной нагрузки эксплойта и файл состояния, отслеживающий ход шифрования.

Кроме того, вредоносная ПО заменяет \EFI\Microsoft\Boot\bootmgfw.efi на уязвимый reloader.efi и удаляет \EFI\Boot\bootx64.efi.

Оригинальный загрузчик Windows также сохраняется для активации в случае успешного восстановления, что означает, что жертва заплатила выкуп.

После развертывания HybridPetya вызывает BSOD, отображающий ложную ошибку, как это делал Petya, и принудительно перезапускает систему, позволяя вредоносному буткиту запуститься при загрузке системы.

На этом этапе он шифрует все кластеры MFT, используя ключ Salsa20 и одноразовый код, извлеченные из файла конфигурации, одновременно отображая поддельное сообщение CHKDSK, как NotPetya.

После завершения шифрования происходит еще одна перезагрузка, и во время загрузки системы жертве демонстрируется записка с требованием выплатить выкуп в размере 1000 долларов США в биткоинах.

В обмен жертве предоставляется 32-значный ключ, который можно ввести на экране с требованием выкупа. Он восстанавливает оригинальный загрузчик, расшифровывает кластеры и предлагает пользователю перезагрузить компьютер.

Пока что HybridPetya не был замечен ни в одной реальной атаке, однако в перспективе от PoC он вполне может перейти в широкомасштабные кампании, нацеленные на непатченные системы Windows.

Индикаторы компрометации доступны на  репозитории на GitHub, а CVE-2024-7344 закрыта Microsoft в рамках январского PatchTuesday.

Читать полностью…
Подписаться на канал