MEGANews. Cамые важные события в мире инфосека за июнь - «Новости»

  • 14:30, 30-июн-2025
  • Текст / Статьи об афоризмах / Новости / Линии и рамки / Заработок / HTML, CSS, JavaScript.
  • Bishop
  • 0

 

Уничтожение активов Nobitex


Про­изра­иль­ская хак­груп­па Predatory Sparrow взя­ла на себя ответс­твен­ность за взлом круп­ней­шей иран­ской крип­тобир­жи Nobitex. Хакеры похити­ли более 90 мил­лионов дол­ларов в крип­товалю­те и умыш­ленно «сож­гли» эти средс­тва.


«Сегод­ня утром 19 июня наша тех­ничес­кая коман­да обна­ружи­ла приз­наки несан­кци­они­рован­ного дос­тупа к час­ти нашей инфраструк­туры и горяче­му кошель­ку, — гла­сит офи­циаль­ное сооб­щение Nobitex. — Сра­зу же пос­ле обна­руже­ния инци­ден­та все дос­тупы были отоз­ваны, и наши внут­ренние спе­циалис­ты по безопас­ности тща­тель­но рас­сле­дуют мас­шта­бы инци­ден­та».


Вско­ре пос­ле это­го груп­пиров­ка Predatory Sparrow взя­ла на себя ответс­твен­ность за ата­ку. В соц­сети X хакеры пообе­щали вско­ре опуб­ликовать исходные коды Nobitex и внут­реннюю информа­цию, похищен­ную в резуль­тате взло­ма. Ата­кующие пре­дуп­режда­ют, что пос­ле пуб­ликации дан­ных любые акти­вы, которые оста­нут­ся на Nobitex, «будут под угро­зой».


«Бир­жа Nobitex явля­ется сер­дцем уси­лий режима по финан­сирова­нию тер­рора по все­му миру, а так­же любимым инс­тру­мен­том режима для наруше­ния сан­кций», — заяви­ли Predatory Sparrow.


Блок­чейн‑ана­лити­ки из ком­пании Elliptic рас­ска­зали, что из кошель­ков Nobitex было укра­дено более 90 мил­лионов дол­ларов в крип­товалю­те, пос­ле чего эти средс­тва нап­равились на адре­са, кон­тро­лиру­емые хакера­ми.


Но похоже, Predatory Sparrow не пыталась извлечь выгоду из это­го взло­ма. Дело в том, что хак­груп­па отпра­вила поч­ти всю крип­товалю­ту на vanity-адре­са с анти­ислам­ски­ми сооб­щени­ями (нап­ример, F%ckIRGCterrorists).


Ис­сле­дова­тели объ­ясни­ли, что для соз­дания таких адре­сов тре­буют­ся огромные вычис­литель­ные мощ­ности и соз­дание столь длин­ных строк в vanity-адре­сах невоз­можно тех­ничес­ки. То есть хакеры намерен­но «сож­гли» крип­товалю­ту, что­бы ник­то не смог получить к ней дос­туп.


«Эта ата­ка не выг­лядит финан­сово мотиви­рован­ной, — пишут в Elliptic. — Vanity-адре­са, исполь­зован­ные хакера­ми, генери­руют­ся пос­редс­твом брут­форса — с помощью соз­дания боль­шого количес­тва пар крип­тогра­фичес­ких клю­чей, пока одна из них не будет содер­жать нуж­ный текст. Но соз­дание vanity-адре­сов с такими длин­ными тек­сто­выми стро­ками, какие исполь­зовались в этом слу­чае, невыпол­нимо с вычис­литель­ной точ­ки зре­ния».


Сто­ит отме­тить, что за день до ата­ки Nobitex груп­пиров­ка Predatory Sparrow взло­мала иран­ский банк Bank Sepah. Эта ата­ка тоже была ори­енти­рова­на на наруше­ние работы бан­ка и нанесе­ние ущер­ба, и хакеры не прес­ледова­ли финан­совую выгоду.


Шадаев о кадрах в ИТ

Выс­тупая на форуме на TAdviser Summit, министр циф­рового раз­вития свя­зи и мас­совых ком­муника­ций Мак­сут Шада­ев рас­ска­зал, что чис­ло ИТ‑спе­циалис­тов в Рос­сии пре­выси­ло мил­лион человек и спрос на них сох­раня­ется, хотя сей­час вос­тре­бова­ны более опыт­ные кад­ры.



«Пока мы не видим какой‑то тоталь­ной замороз­ки най­ма и того, что ком­пании, условно, уволь­няют айтиш­ников, потому что искусс­твен­ный интеллект пишет код и они боль­ше не нуж­ны. Нам кажет­ся, что здесь такой ажи­отаж нем­ножко раз­дутый. За пять лет количес­тво сот­рудни­ков ИТ‑ком­паний уве­личи­лось на 50%. Их было 990 тысяч на конец 2024 года, а сей­час мы, оче­вид­но, перешаг­нули мил­лион. В целом, я счи­таю, спрос оста­ется.


Дру­гое дело, что ажи­отаж при­вел к тому, что очень мно­гие пош­ли в эту про­фес­сию, прош­ли кур­сы онлайн, сей­час они джу­ны, которые говорят, что они все уме­ют, а ком­пани­ям нуж­ны мид­лы, нуж­ны силь­ные раз­работ­чики. В этом есть проб­лема.


(Все боль­ше) людей хочет устро­ить­ся в индус­трию, но качес­тво их под­готов­ки пока не соот­ветс­тву­ет ожи­дани­ям наших круп­ных ком­паний, потому что они как раз идут в сто­рону все более слож­ных раз­работок.


Но пот­ребность в кад­рах в моем понима­нии оста­ется. И я при­зываю молодое поколе­ние свя­зывать свою судь­бу с ИТ. Толь­ко чуть‑чуть надо сме­щать­ся в сто­рону робото­тех­ники, ИИ — это более слож­ные спе­циаль­нос­ти, но прог­ресс неос­тановим», — заявил Шада­ев.




 

ChatGPT запомнит все


Поль­зовате­лей OpenAI обес­поко­ило пос­танов­ление суда, в котором ком­панию обя­зали сох­ранять жур­налы чатов с ChatGPT, вклю­чая уда­лен­ные. Ком­пания уже подала апел­ляцию на пос­танов­ление, утвер­ждая, что оно зат­рагива­ет лич­ную жизнь сотен мил­лионов поль­зовате­лей ChatGPT по все­му миру.


В офи­циаль­ном заяв­лении COO OpenAI Брэд Лай­ткэп (Brad Lightcap) объ­яснил, что пос­танов­ление суда было вынесе­но по иску The New York Times и дру­гих новос­тных орга­низа­ций. Истцы утвер­жда­ют, что уда­лен­ные беседы с чат‑ботом могут содер­жать доказа­тель­ства того, что поль­зовате­ли побуж­дали ChatGPT генери­ровать тек­сты, в которых мог­ли вос­про­изво­дить­ся фраг­менты ста­тей, защищен­ных автор­ским пра­вом (нап­ример, матери­алы новос­тных изда­ний).


Де­ло в том, что, по заяв­лени­ям истцов, OpenAI неп­равомер­но исполь­зовала их матери­алы для обу­чения сво­их моделей. В ито­ге модели могут генери­ровать очень близ­кие к ори­гина­лу тек­сты и выдавать целые отрывки из защищен­ных автор­ским пра­вом пуб­ликаций.


Ре­шение суда о сох­ранении логов было вынесе­но пос­ле того, как новос­тные орга­низа­ции вырази­ли обес­поко­енность тем, что люди, исполь­зующие ChatGPT для обхо­да плат­ного дос­тупа, могут быть напуга­ны ходом раз­биратель­ства и «уда­лят все свои поис­ковые зап­росы и пром­пты, что­бы замес­ти сле­ды».


Что­бы выпол­нить судеб­ное пред­писание, OpenAI обя­зана «хра­нить весь поль­зователь­ский кон­тент в течение неоп­ределен­ного пери­ода вре­мени», осно­выва­ясь на пред­положе­нии, что истцы могут най­ти в логах «что‑то, под­твержда­ющее их доводы», объ­ясня­ют в ком­пании.


Пос­танов­ление зат­рагива­ет все чаты поль­зовате­лей ChatGPT Free, Plus и Pro, а так­же поль­зовате­лей API OpenAI. При этом под­черки­вает­ся, что пос­танов­ление не каса­ется кли­ентов ChatGPT Enterprise или ChatGPT Edu, а так­же всех, кто зак­лючил сог­лашение Zero Data Retention (по сути, спе­циаль­ный режим работы с API ком­пании, при котором дан­ные поль­зовате­ля вооб­ще не сох­раня­ются и не исполь­зуют­ся ни для ана­лиза, ни для обу­чения моделей).


В OpenAI сооб­щают, что уже подали ходатай­ство о при­оста­нов­лении исполне­ния пос­танов­ления. Одна­ко в нас­тоящее вре­мя ком­пания вынуж­дена отсту­пить от «дав­но усто­явшихся норм кон­фиден­циаль­нос­ти» и осла­бить пра­вила, на которые опи­рают­ся поль­зовате­ли в соот­ветс­твии с усло­виями пре­дос­тавле­ния услуг ChatGPT.


Кро­ме того, в заяв­лении ком­пании отме­чает­ся, что теперь OpenAI не уве­рена в том, что смо­жет соб­люсти стро­гий закон ЕС о защите дан­ных — General Data Protection Regulation (GDPR), который пре­дос­тавля­ет поль­зовате­лям «пра­во на заб­вение».


«Мы твер­до убеж­дены, что The New York Times выходит за рам­ки, — заяв­ляет Лай­ткэп. — Мы будем работать над обжа­лова­нием это­го пос­танов­ления, что­бы и даль­ше ста­вить ваше доверие и кон­фиден­циаль­ность на пер­вое мес­то».


К сво­ему заяв­лению OpenAI при­ложи­ла FAQ, в котором объ­ясня­ет, какие имен­но дан­ные поль­зовате­лей ком­пания хра­нит и как они могут быть рас­кры­ты. Нап­ример, как уже отме­чалось выше, пос­танов­ление не зат­рагива­ет биз­нес‑кли­ентов OpenAI API и поль­зовате­лей, зак­лючив­ших сог­лашения Zero Data Retention, пос­коль­ку их дан­ные не сох­раня­ются вооб­ще.


Что каса­ется всех осталь­ных, OpenAI заяв­ляет, что дос­туп к уда­лен­ным чатам поль­зовате­лей дей­стви­тель­но может быть получен, одна­ко они «не будут авто­мати­чес­ки переда­ны The New York Times». Вмес­то это­го дан­ные будут «хра­нить­ся в отдель­ной защищен­ной сис­теме», и к ним нель­зя будет получить дос­туп или исполь­зовать в иных целях, кро­ме выпол­нения юри­дичес­ких обя­затель­ств.


В ком­пании успо­каивают поль­зовате­лей, под­черки­вая, что «толь­ко неболь­шая, про­верен­ная коман­да юрис­тов и сот­рудни­ков служ­бы безопас­ности OpenAI смо­жет получить дос­туп к этим дан­ным, если это будет необ­ходимо для выпол­нения наших юри­дичес­ких обя­затель­ств».


232 материала не удалила Wikipedia

  • В Рос­комнад­зоре сооб­щили, что Wikimedia Foundation, которой при­над­лежит Wikipedia, не уда­лила 232 про­тивоп­равных матери­ала, 133 из которых содер­жат фей­ки о ходе спе­циаль­ной воен­ной опе­рации.

  • В ведомс­тве заяв­ляют, что в дос­тупе оста­ются матери­алы экс­тре­мист­ской и тер­рорис­тичес­кой нап­равлен­ности, информа­ция о вов­лечении несовер­шенно­лет­них в совер­шение про­тивоп­равных дей­ствий (руфинг, зацепинг), статьи об изго­тов­лении взрыв­чатых веществ, суици­даль­ный, про­нар­котичес­кий и иной зап­рещен­ный кон­тент.

  • Wikimedia Foundation уже неод­нократ­но прив­лекалась к адми­нис­тра­тив­ной ответс­твен­ности в РФ за неуда­ление кон­тента. Так, в 2024 году суды наз­начили в отно­шении ком­пании штра­фы на общую сум­му 9 мил­лионов руб­лей, в 2025 году сум­ма штра­фов сос­тавила 3,5 мил­лиона руб­лей.


 

Ошибка ботнета DanaBot


Эк­спер­ты рас­ска­зали об уяз­вимос­ти в DanaBot, которая появи­лась в коде мал­вари еще в июне 2022 года. Этот баг поз­волил иссле­дова­телям выявить опе­рато­ров DanaBot, предъ­явить им обви­нения, а так­же нарушить работу бот­нета в мае 2025 года.


Бот­нет DanaBot по­явил­ся еще в 2018 году. Изна­чаль­но вре­донос был нацелен на Укра­ину, Поль­шу, Авс­трию, Ита­лию, Гер­манию и Авс­тра­лию, но вско­ре рас­ширил­ся и на Север­ную Аме­рику.


Он рас­простра­нял­ся по модели MaaS (malware-as-a-service, «мал­варь как услу­га») и сна­чала был бан­ков­ским тро­яном, поз­воляв­шим похищать кон­фиден­циаль­ные дан­ные из заражен­ных сис­тем. Одна­ко поз­же он прев­ратил­ся в плат­форму рас­простра­нения и заг­рузчик для дру­гих семей­ств вре­донос­ных прог­рамм, вклю­чая вымога­тель­ское ПО.


Кро­ме того, поз­же адми­нис­тра­торы DanaBot соз­дали вто­рую вер­сию сво­его бот­нета для кибер­шпи­она­жа, нацелен­ную на воен­ные, дип­ломати­чес­кие и пра­витель­ствен­ные орга­низа­ции в Север­ной Аме­рике и стра­нах Евро­пы.


Спе­циалис­ты ком­пании Zscaler, обна­ружив­шие в коде мал­вари уяз­вимость, которая получи­ла наз­вание DanaBleed, объ­ясня­ют, что эта утеч­ка памяти поз­воляла про­ник­нуть во внут­ренние опе­рации зло­умыш­ленни­ков и узнать, кто за ними сто­ит.


Бла­года­ря уяз­вимос­ти была соб­рана цен­ная информа­ция о кибер­прес­тупни­ках, что поз­волило пра­воох­ранитель­ным орга­нам про­вес­ти опе­рацию «Энд­шпиль» и вывес­ти инфраструк­туру DanaBot из строя, а так­же выдать орде­ра на арест шес­тнад­цати граж­дан Рос­сии, которые яко­бы свя­заны с активностью мал­вари.


По сло­вам спе­циалис­тов, проб­лема DanaBleed появи­лась в коде вре­доно­са в июне 2022 года, в вер­сии 2380, куда был добав­лен новый C&C-про­токол. Ошиб­ка в логике нового про­токо­ла ока­залась свя­зана с механиз­мом генера­ции отве­тов сер­вера кли­ентам. Так, сер­вер дол­жен был вклю­чать в отве­ты слу­чай­но сге­нери­рован­ные бай­ты (padding bytes), одна­ко не ини­циали­зиро­вал для них недав­но выделен­ную память.


В ито­ге иссле­дова­тели Zscaler смог­ли соб­рать и про­ана­лизи­ровать боль­шое количес­тво C&C-отве­тов, которые из‑за бага содер­жали фраг­менты дан­ных из памяти сер­вера. Проб­лема получи­ла наз­вание DanaBleed, так как напоми­нала уяз­вимость HeartBleed, обна­ружен­ную в 2014 году и зат­ронув­шую OpenSSL.


С помощью DanaBleed иссле­дова­тели соб­рали широкий спектр дан­ных, вклю­чая:



  • информа­цию об учас­тни­ках груп­пиров­ки (име­на поль­зовате­лей, IP-адре­са);

  • дан­ные о бэкенд‑инфраструк­туре (IP-адре­са, домены управля­ющих сер­веров);

  • дан­ные о жер­твах (IP-адре­са, учет­ные дан­ные, похищен­ная информа­ция);

  • логи вне­сен­ных в мал­варь изме­нений;

  • при­ват­ные крип­тогра­фичес­кие клю­чи;

  • SQL-зап­росы и жур­налы отладки;

  • фраг­менты HTML и веб‑интерфей­са панели управле­ния C&C.


Бо­лее трех лет DanaBot оста­вал­ся уяз­вимым, а раз­работ­чики и кли­енты мал­вари даже не подоз­ревали, что все это вре­мя за ними вни­матель­но наб­люда­ют ИБ‑спе­циалис­ты.


Пос­ле опе­рации «Энд­шпиль» подоз­рева­емым были предъ­явле­ны лишь заоч­ные обви­нения, и арес­тов не пос­ледова­ло. Иссле­дова­тели полага­ют, что кон­фиска­ция сер­веров, 2650 доменов и поч­ти 4 мил­лионов дол­ларов в крип­товалю­те поз­волит вре­мен­но ней­тра­лизо­вать угро­зу. Одна­ко не исклю­чает­ся, что в будущем DanaBot вновь вер­нется в строй и возоб­новит активность.


Сколько стоят данные

Спе­циалис­ты ком­пании F6 пред­ста­вили резуль­таты иссле­дова­ния дар­кне­та, про­ана­лизи­ровав кри­миналь­ные сдел­ки по про­даже дос­тупа к кор­поратив­ным сетям, БД и вре­донос­ных прог­рамм.



  • Де­шев­ле все­го на хакер­ских форумах сто­ят учет­ные записи — в сред­нем от 10 дол­ларов за шту­ку.

  • До­роже все­го обхо­дят­ся дос­тупы в пар­тнерские прог­раммы вымога­телей — до 100 тысяч дол­ларов, а так­же 0-day-уяз­вимос­ти, цена которых доходит до 250 тысяч дол­ларов.


  • Кро­ме того, вос­тре­бован­ными у зло­умыш­ленни­ков ока­зались дос­тупы к кор­поратив­ным сетям. Их сто­имость начина­ется от 100–200 дол­ларов, но может доходить до 10 тысяч дол­ларов в зависи­мос­ти от мас­шта­ба орга­низа­ции, отрасли и уров­ня дос­тупа.

 

Атака на Cock.li


Поч­товый хос­тинг‑про­вай­дер Cock.li пос­тра­дал от утеч­ки дан­ных. Хакеры вос­поль­зовались уяз­вимос­тями в Roundcube Webmail и похити­ли более мил­лиона поль­зователь­ских записей.


Ин­цидент зат­ронул всех поль­зовате­лей, которые заходи­ли в поч­товый сер­вис с 2016 года (сог­ласно под­сче­там, это 1 023 800 человек). Так­же были рас­кры­ты кон­так­тные дан­ные еще 93 тысяч поль­зовате­лей.


Cock.li — это рас­положен­ный в Гер­мании бес­плат­ный поч­товый хос­тинг‑про­вай­дер, ори­енти­рован­ный на кон­фиден­циаль­ность. Сер­вис сущес­тву­ет с 2013 года, и им управля­ет единс­твен­ный адми­нис­тра­тор, извес­тный под псев­донимом Вин­сент Кен­филд (Vincent Canfield). Сер­вис рек­ламиру­ется как аль­тер­натива обыч­ным поч­товым про­вай­дерам и под­держи­вает стан­дар­тные про­токо­лы, вклю­чая SMTP, IMAP и TLS.


В основном Cock.li исполь­зуют люди, которые не доверя­ют круп­ным про­вай­дерам, а так­же чле­ны ИБ- и опен­сорс‑сооб­ществ. Кро­ме того, сер­вис весь­ма популя­рен сре­ди кибер­прес­тупни­ков, нап­ример свя­зан­ных с вымога­тель­ски­ми груп­пиров­ками Dharma и Phobos.


В прош­лом у плат­формы уже воз­никали юри­дичес­кие проб­лемы: в 2015 году немец­кие пра­воох­раните­ли кон­фиско­вали сер­вер и жес­ткие дис­ки Cock.li пос­ле того, как неиз­вес­тный разос­лал в учеб­ные учрежде­ния США пись­ма с лож­ным сооб­щени­ем о заложен­ной бом­бе.


Те­перь же работа Cock.li неожи­дан­но прер­валась в начале июня, и какое‑то вре­мя поль­зовате­ли мог­ли толь­ко гадать, что про­изош­ло.


Од­нако вско­ре на хак­форуме XSS появи­лось сооб­щение от зло­умыш­ленни­ка, который заявил, что про­дает две базы дан­ных с дам­пом Cock.li, содер­жащие кон­фиден­циаль­ную информа­цию о поль­зовате­лях. Хакер оце­нил дамп как минимум в один бит­коин (око­ло 104 тысяч дол­ларов по кур­су на момент раз­мещения пос­та).


Лишь нес­коль­ко дней спус­тя на сай­те Cock.li было опуб­ликова­но офи­циаль­ное заяв­ление, под­твержда­ющее факт взло­ма. Выяс­нилось, что хакерам дей­стви­тель­но уда­лось похитить информа­цию для 1 023 800 учет­ных записей, вклю­чая:



  • адре­са элек­трон­ной поч­ты;

  • вре­мен­ные мет­ки пер­вого и пос­ледне­го вхо­да в сис­тему;

  • дан­ные о неудач­ных попыт­ках вхо­да и их количес­тве;

  • язы­ковые нас­трой­ки;

  • сери­али­зован­ный блоб нас­тро­ек Roundcube и email-под­пись;

  • име­на кон­тактов (толь­ко для 10 400 акка­унтов);

  • email-адре­са кон­тактов (толь­ко для 10 400 акка­унтов);

  • vCards (толь­ко для 10 400 акка­унтов);

  • ком­мента­рии (толь­ко для 10 400 акка­унтов).


В заяв­лении под­черки­валось, что пароли поль­зовате­лей, содер­жимое писем и IP-адре­са не были ском­про­мети­рова­ны, пос­коль­ку их не было в укра­ден­ных БД. Так­же сооб­щалось, что 10 400 поль­зовате­лей, у которых похити­ли кон­так­тную информа­цию треть­их лиц, получат отдель­ные уве­дом­ления.


В ито­ге всем, кто поль­зовал­ся сер­висом с 2016 года, рекомен­дует­ся как мож­но ско­рее сбро­сить пароли для сво­их учет­ных записей.


В Cock.li полага­ют, что дан­ные были укра­дены с помощью ста­рой уяз­вимос­ти SQL-инъ­екций в Roundcube Webmail (CVE-2021-44026). При этом незадол­го до взло­ма пред­ста­вите­ли сер­виса изу­чали более све­жую RCE-уяз­вимость в Roundcube (CVE-2025-49113), которая уже при­меня­ется в ата­ках. По резуль­татам это­го ана­лиза, в июне 2025 года Roundcube был пол­ностью уда­лен с плат­формы.


«Cock.li боль­ше не будет пред­лагать поль­зовате­лям Roundcube Webmail, — пишут пред­ста­вите­ли сер­виса. — Неваж­но, была ли наша вер­сия уяз­вима, мы узна­ли о Roundcube дос­таточ­но, что­бы нав­сегда от него отка­зать­ся. Мы опре­делен­но рас­смат­рива­ем воз­можность исполь­зования дру­гой веб‑поч­ты, но это не явля­ется при­ори­тет­ной задачей».


В офи­циаль­ном сооб­щении упо­мина­лось, что более эффектив­ные методы обес­печения безопас­ности мог­ли бы пре­дот­вра­тить взлом и утеч­ку поль­зователь­ских дан­ных. Так­же пред­ста­вите­ли сер­виса приз­нали, что «Cock.li вооб­ще не сто­ило исполь­зовать Roundcube».


Те­перь ИБ‑спе­циалис­ты полага­ют, что эта утеч­ка может ока­зать­ся цен­ным матери­алом для иссле­дова­телей и пра­воох­ранитель­ных орга­нов. Дело в том, что рас­кры­тая информа­ция может помочь получить допол­нитель­ные дан­ные о зло­умыш­ленни­ках, исполь­зующих эту плат­форму.


80% медицинских организаций уязвимы для хакеров

  • По дан­ным «Инфор­мза­щиты», 83% рос­сий­ских орга­низа­ций, работа­ющих в сфе­ре здра­воох­ранения, име­ют кри­тичес­кие уяз­вимос­ти в ИТ‑инфраструк­туре. То есть подав­ляющее боль­шинс­тво кли­ник и медуч­режде­ний уяз­вимы перед кибера­така­ми.

  • Та­кая ситу­ация скла­дыва­ется из‑за не­дооцен­ки рис­ков, нех­ватки денег и спе­циалис­тов, а так­же ис­поль­зования ста­рого обо­рудо­вания и уста­рев­ших сис­тем.

  • На информа­цион­ную безопас­ность тра­тит­ся лишь 5–10% бюд­жета медуч­режде­ний.

  • С начала 2025 года 76% медор­ганиза­ций стол­кну­лись с ата­ками (чаще все­го — с фишин­гом и шиф­роваль­щиками). У каж­дой чет­вертой орга­низа­ции под угро­зой ока­зались дан­ные паци­ентов: диаг­нозы, пла­ны лечения и про­чая кон­фиден­циаль­ная информа­ция.


 

Отказ от устаревших драйверов


Ком­пания Microsoft объ­яви­ла, что будет пери­оди­чес­ки уда­лять уста­рев­шие драй­веры из катало­га Windows Update, что­бы сни­зить рис­ки и улуч­шить сов­мести­мость.


«Целью этой ини­циати­вы явля­ется пре­дос­тавле­ние опти­маль­ного набора драй­веров в Windows Update для раз­личных аппа­рат­ных решений в эко­сис­теме Windows, а так­же обес­печение безопас­ности Microsoft Windows, — гла­сит сооб­щение ком­пании. — Эта ини­циати­ва пред­полага­ет пери­оди­чес­кую очис­тку драй­веров в Windows Update, в резуль­тате чего некото­рые драй­веры не будут пре­дос­тавлять­ся сис­темам в нашей эко­сис­теме».


Как уточ­нили в ком­пании, пер­вый этап про­цеду­ры «очис­тки» зат­ронет драй­веры, для которых в Windows Update уже име­ются более новые аль­тер­нативы.


Под «очис­ткой» понима­ется уда­ление при­вяз­ки драй­веров с истекшим сро­ком дей­ствия к ауди­тори­ям в Windows Update, в резуль­тате чего они не будут пред­лагать­ся ни одной сис­теме под управле­нием Windows. Это будет реали­зова­но путем уда­ления соот­ветс­тву­ющих наз­начений ауди­торий ста­рых драй­веров в Hardware Development Center.


Так­же сооб­щает­ся, что в будущем Microsoft рас­ширит перечень катего­рий, которые могут быть исклю­чены из Windows Update ради повыше­ния безопас­ности. Отме­чает­ся, что при этом пар­тне­ры по‑преж­нему смо­гут пов­торно пуб­ликовать драй­веры, уда­лен­ные Microsoft, если пре­дос­тавят для это­го биз­нес‑обос­нование.


«Уда­ление уста­рев­ших драй­веров из Windows Update — это про­активная мера ком­пании Microsoft, нап­равлен­ная на обес­печение безопас­ности и повыше­ние качес­тва драй­веров для поль­зовате­лей Windows, — добав­ляют раз­работ­чики. — В даль­нейшем сле­дует ожи­дать, что очис­тка ста­нет обыч­ной прак­тикой, а так­же будут вве­дены новые рекомен­дации по пуб­ликации, которые помогут всем поль­зовате­лям Windows под­держи­вать свои сис­темы в безопас­ном и надеж­ном сос­тоянии».


Другие интересные события месяца


  • Пра­воох­раните­ли зак­рыли сер­вис для про­вер­ки мал­вари AVCheck


  • Тро­ян про­ник в npm-пакеты, которые еже­недель­но заг­ружа­ют более мил­лиона раз


  • Рас­ширения для Chrome рас­кры­вают клю­чи API и содер­жат учет­ные дан­ные


  • Crocodilus добав­ляет фаль­шивые кон­такты на взло­ман­ные устрой­ства


  • Ум­ные часы могут извле­кать дан­ные с изо­лиро­ван­ных машин


  • Влас­ти РФ рас­смат­рива­ют зап­рет на авто­риза­цию через инос­тран­ные email


  • Linux Foundation запус­кает децен­тра­лизо­ван­ный менед­жер пла­гинов для WordPress


  • Кон­фиско­ваны домены кар­дер­ско­го мар­кет­плей­са BidenCash


  • Че­тыре учас­тни­ка груп­пы REvil выш­ли на сво­боду


  • В палате пред­ста­вите­лей США зап­ретили исполь­зовать WhatsApp

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Уничтожение активов Nobitex Про­изра­иль­ская хак­груп­па Predatory Sparrow взя­ла на себя ответс­твен­ность за взлом круп­ней­шей иран­ской крип­тобир­жи Nobitex. Хакеры похити­ли более 90 мил­лионов дол­ларов в крип­товалю­те и умыш­ленно «сож­гли» эти средс­тва. «Сегод­ня утром 19 июня наша тех­ничес­кая коман­да обна­ружи­ла приз­наки несан­кци­они­рован­ного дос­тупа к час­ти нашей инфраструк­туры и горяче­му кошель­ку, — гла­сит офи­циаль­ное сооб­щение Nobitex. — Сра­зу же пос­ле обна­руже­ния инци­ден­та все дос­тупы были отоз­ваны, и наши внут­ренние спе­циалис­ты по безопас­ности тща­тель­но рас­сле­дуют мас­шта­бы инци­ден­та». Вско­ре пос­ле это­го груп­пиров­ка Predatory Sparrow взя­ла на себя ответс­твен­ность за ата­ку. В соц­сети X хакеры пообе­щали вско­ре опуб­ликовать исходные коды Nobitex и внут­реннюю информа­цию, похищен­ную в резуль­тате взло­ма. Ата­кующие пре­дуп­режда­ют, что пос­ле пуб­ликации дан­ных любые акти­вы, которые оста­нут­ся на Nobitex, «будут под угро­зой». «Бир­жа Nobitex явля­ется сер­дцем уси­лий режима по финан­сирова­нию тер­рора по все­му миру, а так­же любимым инс­тру­мен­том режима для наруше­ния сан­кций», — заяви­ли Predatory Sparrow. Блок­чейн‑ана­лити­ки из ком­пании Elliptic рас­ска­зали, что из кошель­ков Nobitex было укра­дено более 90 мил­лионов дол­ларов в крип­товалю­те, пос­ле чего эти средс­тва нап­равились на адре­са, кон­тро­лиру­емые хакера­ми. Но похоже, Predatory Sparrow не пыталась извлечь выгоду из это­го взло­ма. Дело в том, что хак­груп­па отпра­вила поч­ти всю крип­товалю­ту на vanity-адре­са с анти­ислам­ски­ми сооб­щени­ями (нап­ример, F%ckIRGCterrorists). Ис­сле­дова­тели объ­ясни­ли, что для соз­дания таких адре­сов тре­буют­ся огромные вычис­литель­ные мощ­ности и соз­дание столь длин­ных строк в vanity-адре­сах невоз­можно тех­ничес­ки. То есть хакеры намерен­но «сож­гли» крип­товалю­ту, что­бы ник­то не смог получить к ней дос­туп. «Эта ата­ка не выг­лядит финан­сово мотиви­рован­ной, — пишут в Elliptic. — Vanity-адре­са, исполь­зован­ные хакера­ми, генери­руют­ся пос­редс­твом брут­форса — с помощью соз­дания боль­шого количес­тва пар крип­тогра­фичес­ких клю­чей, пока одна из них не будет содер­жать нуж­ный текст. Но соз­дание vanity-адре­сов с такими длин­ными тек­сто­выми стро­ками, какие исполь­зовались в этом слу­чае, невыпол­нимо с вычис­литель­ной точ­ки зре­ния». Сто­ит отме­тить, что за день до ата­ки Nobitex груп­пиров­ка Predatory Sparrow взло­мала иран­ский банк Bank Sepah. Эта ата­ка тоже была ори­енти­рова­на на наруше­ние работы бан­ка и нанесе­ние ущер­ба, и хакеры не прес­ледова­ли финан­совую выгоду. Шадаев о кадрах в ИТ Выс­тупая на форуме на TAdviser Summit, министр циф­рового раз­вития свя­зи и мас­совых ком­муника­ций Мак­сут Шада­ев рас­ска­зал, что чис­ло ИТ‑спе­циалис­тов в Рос­сии пре­выси­ло мил­лион человек и спрос на них сох­раня­ется, хотя сей­час вос­тре­бова­ны более опыт­ные кад­ры. «Пока мы не видим какой‑то тоталь­ной замороз­ки най­ма и того, что ком­пании, условно, уволь­няют айтиш­ников, потому что искусс­твен­ный интеллект пишет код и они боль­ше не нуж­ны. Нам кажет­ся, что здесь такой ажи­отаж нем­ножко раз­дутый. За пять лет количес­тво сот­рудни­ков ИТ‑ком­паний уве­личи­лось на 50%. Их было 990 тысяч на конец 2024 года, а сей­час мы, оче­вид­но, перешаг­нули мил­лион. В целом, я счи­таю, спрос оста­ется. Дру­гое дело, что ажи­отаж при­вел к тому, что очень мно­гие пош­ли в эту про­фес­сию, прош­ли кур­сы онлайн, сей­час они джу­ны, которые говорят, что они все уме­ют, а ком­пани­ям нуж­ны мид­лы, нуж­ны силь­ные раз­работ­чики. В этом есть проб­лема. (Все боль­ше) людей хочет устро­ить­ся в индус­трию, но качес­тво их под­готов­ки пока не соот­ветс­тву­ет ожи­дани­ям наших круп­ных ком­паний, потому что они как раз идут в сто­рону все более слож­ных раз­работок. Но пот­ребность в кад­рах в моем понима­нии оста­ется. И я при­зываю молодое поколе­ние свя­зывать свою судь­бу с ИТ. Толь­ко чуть‑чуть надо сме­щать­ся в сто­рону робото­тех­ники, ИИ — это более слож­ные спе­циаль­нос­ти, но прог­ресс неос­тановим», — заявил Шада­ев. ChatGPT запомнит все Поль­зовате­лей OpenAI обес­поко­ило пос­танов­ление суда, в котором ком­панию обя­зали сох­ранять жур­налы чатов с ChatGPT, вклю­чая уда­лен­ные. Ком­пания уже подала апел­ляцию на пос­танов­ление, утвер­ждая, что оно зат­рагива­ет лич­ную жизнь сотен мил­лионов поль­зовате­лей ChatGPT по все­му миру. В офи­циаль­ном заяв­лении COO OpenAI Брэд Лай­ткэп (Brad Lightcap) объ­яснил, что пос­танов­ление суда было вынесе­но по иску The New York Times и дру­гих новос­тных орга­низа­ций. Истцы утвер­жда­ют, что уда­лен­ные беседы с чат‑ботом могут содер­жать доказа­тель­ства того, что поль­зовате­ли побуж­дали ChatGPT генери­ровать тек­сты, в которых мог­ли вос­про­изво­дить­ся фраг­менты ста­тей, защищен­ных автор­ским пра­вом (нап­ример, матери­алы новос­тных изда­ний). Де­ло в том, что, по заяв­лени­ям истцов, OpenAI неп­равомер­но исполь­зовала их матери­алы для обу­чения сво­их моделей. В ито­ге модели могут генери­ровать очень близ­кие к ори­гина­лу тек­сты и выдавать целые отрывки из защищен­ных автор­ским пра­вом пуб­ликаций. Ре­шение суда о сох­ранении логов было вынесе­но пос­ле того, как новос­тные орга­низа­ции вырази­ли обес­поко­енность тем, что люди, исполь­зующие ChatGPT для обхо­да плат­ного дос­тупа, могут быть напуга­ны ходом раз­биратель­ства и «уда­лят все свои поис­ковые зап­росы и пром­пты, что­бы замес­ти сле­ды». Что­бы выпол­нить судеб­ное пред­писание, OpenAI обя­зана «хра­нить весь поль­зователь­ский кон­тент в течение неоп­ределен­ного пери­ода вре­мени», осно­выва­ясь на пред­положе­нии, что истцы могут най­ти в логах «что‑то, под­твержда­ющее их доводы», объ­ясня­ют в ком­пании. Пос­танов­ление зат­рагива­ет все чаты поль­зовате­лей ChatGPT Free, Plus и Pro, а так­же поль­зовате­лей API OpenAI. При этом под­черки­вает­ся, что пос­танов­ление не каса­ется кли­ентов ChatGPT Enterprise или ChatGPT Edu, а так­же всех, кто зак­лючил сог­лашение Zero Data Retention (по сути, спе­циаль­ный режим работы с API ком­пании, при котором дан­ные поль­зовате­ля вооб­ще не сох­раня­ются и не исполь­зуют­ся ни для ана­лиза, ни для обу­чения моделей). В OpenAI сооб­щают, что уже подали ходатай­ство о при­оста­нов­лении исполне­ния пос­танов­ления. Одна­ко в нас­тоящее вре­мя ком­пания вынуж­дена отсту­пить от «дав­но усто­явшихся норм кон­фиден­циаль­нос­ти» и осла­бить пра­вила, на которые опи­рают­ся поль­зовате­ли в соот­ветс­твии с усло­виями пре­дос­тавле­ния услуг ChatGPT. Кро­ме того, в заяв­лении ком­пании отме­чает­ся, что теперь OpenAI не уве­рена в том, что смо­жет соб­люсти стро­гий закон ЕС о защите дан­ных — General Data Protection Regulation (GDPR), который пре­дос­тавля­ет поль­зовате­лям «пра­во на заб­вение». «Мы твер­до убеж­дены, что The New York Times выходит за рам­ки, — заяв­ляет Лай­ткэп. — Мы будем работать над обжа­лова­нием это­го пос­танов­ления, что­бы и даль­ше ста­вить ваше доверие и кон­фиден­циаль­ность на пер­вое мес­то». К сво­ему заяв­лению OpenAI при­ложи­ла FAQ, в котором объ­ясня­ет, какие имен­но дан­ные поль­зовате­лей ком­пания хра­нит и как они могут быть рас­кры­ты. Нап­ример, как уже отме­чалось выше, пос­танов­ление не зат­рагива­ет биз­нес‑кли­ентов OpenAI API и поль­зовате­лей, зак­лючив­ших сог­лашения Zero Data Retention, пос­коль­ку их дан­ные не сох­раня­ются вооб­ще. Что каса­ется всех осталь­ных, OpenAI заяв­ляет, что дос­туп к уда­лен­ным чатам поль­зовате­лей дей­стви­тель­но может быть получен, одна­ко они «не будут авто­мати­чес­ки переда­ны The New York Times». Вмес­то это­го дан­ные будут «хра­нить­ся в отдель­ной защищен­ной сис­теме», и к ним нель­зя будет получить дос­туп или исполь­зовать в иных целях, кро­ме выпол­нения юри­дичес­ких обя­затель­ств. В ком­пании успо­каивают поль­зовате­лей, под­черки­вая, что «толь­ко неболь­шая, про­верен­ная коман­да юрис­тов и сот­рудни­ков служ­бы безопас­ности OpenAI смо­жет получить дос­туп к этим дан­ным, если это будет необ­ходимо для выпол­нения наших юри­дичес­ких обя­затель­ств». 232 материала не удалила Wikipedia В Рос­комнад­зоре сооб­щили, что Wikimedia Foundation, которой при­над­лежит Wikipedia, не уда­лила 232 про­тивоп­равных матери­ала, 133 из которых содер­жат фей­ки о ходе спе­циаль­ной воен­ной опе­рации. В ведомс­тве заяв­ляют, что в дос­тупе оста­ются матери­алы экс­тре­мист­ской и тер­рорис­тичес­кой нап­равлен­ности, информа­ция о вов­лечении несовер­шенно­лет­них в совер­шение про­тивоп­равных дей­ствий (руфинг, зацепинг), статьи об изго­тов­лении взрыв­чатых веществ, суици­даль­ный, про­нар­котичес­кий и иной зап­рещен­ный кон­тент. Wikimedia Foundation уже неод­нократ­но прив­лекалась к адми­нис­тра­тив­ной ответс­твен­ности в РФ за неуда­ление кон­тента. Так, в 2024 году суды наз­начили в отно­шении ком­пании штра­фы на общую сум­му 9 мил­лионов руб­лей, в 2025 году сум­ма штра­фов сос­тавила 3,5 мил­лиона руб­лей. Ошибка ботнета DanaBot Эк­спер­ты рас­ска­зали об уяз­вимос­ти в DanaBot, которая появи­лась в коде мал­вари еще в июне 2022 года. Этот баг поз­волил иссле­дова­телям выявить опе­рато­ров DanaBot, предъ­явить им обви­нения, а так­же нарушить работу бот­нета в мае 2025 года. Бот­нет DanaBot по­явил­ся еще в 2018 году. Изна­чаль­но вре­донос был нацелен на Укра­ину, Поль­шу, Авс­трию, Ита­лию, Гер­манию и Авс­тра­лию, но вско­ре рас­ширил­ся и на Север­ную Аме­рику. Он рас­простра­нял­ся по модели MaaS (malware-as-a-service, «мал­варь как услу­га») и сна­чала был бан­ков­ским тро­яном, поз­воляв­шим похищать кон­фиден­циаль­ные дан­ные из заражен­ных сис­тем. Одна­ко поз­же он прев­ратил­ся в плат­форму рас­простра­нения и заг­рузчик для дру­гих семей­ств вре­донос­ных прог­рамм, вклю­чая вымога­тель­ское ПО. Кро­ме того, поз­же адми­нис­тра­торы DanaBot соз­дали вто­рую вер­сию сво­его бот­нета для кибер­шпи­она­жа, нацелен­ную на воен­ные, дип­ломати­чес­кие и пра­витель­ствен­ные орга­низа­ции в

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!