Всё самое интересное из мира кибербезопасности /** с моими комментариями.


1) Цифровой суверенитет - понятие относительное!

Масштабное исследование Internet Society выявило зависимость государственных web-сервисов 58 стран от иностранных сетей и инфраструктуры. С помощью зондов RIPE Atlas были проанализированы реальные маршруты трафика к правительственным и государственным сайтам и обнаружили, что данные зачастую проходят через юрисдикции других государств.

В Албании, Латвии, Пакистане и ОАЭ свыше 10% обращений к локально размещённым госсервисам проходят через точки обмена третьих стран. Для сервисов, хостящихся за пределами страны, этот показатель достигает 23–43% в Малайзии, Норвегии, ЮАР и Таиланде.

Исследование выявило опасные комбинации технических и политических уязвимостей в странах с высокой зависимостью от зарубежных сетей. В Албании 86% маршрутов к правительственным ресурсам проходят через иностранные сети, при этом только треть сайтов использует HTTPS, что делает данные уязвимыми к атакам типа MITM (Man-in-the-Middle).

Контрастом служит Казахстан, где все государственные домены размещены внутри страны, а весь обменный трафик централизован через единственную государственную точку обмена. Такая стратегия повышает уровень контроля, однако одновременно создаёт единую точку отказа, что может привести к полному обрушению доступа при технической или целенаправленной атаке. Кроме того, 70% трафика приходится на одного провайдера — АО «Казахтелеком». Уровень HTTPS-шифрования здесь составляет 71,5%, что заметно выше, чем у других государств.

/** Жаль, что Россия отдельно в исследовании не упоминается, да оно и понятно - кто позволит иностранному студенту исследовать подобное. Мне было бы очень интересно посмотреть на то, как идут запросы к крупным Российским госсайтам и сервисам. Имхо, вот чем стоит правительству заниматься в первую очередь, а не зацикливаться на блокировках.


2) Минцифы хочет легализовать кибератаки против запрещённых сайтов.

26 августа Минцифры опубликовало законопроект о поправках в Уголовный и Уголовно-процессуальный кодексы, касающиеся киберпреступлений. Этот проект идёт в связке со вторым пакетом антифрод-мер.

Среди прочего законопроект предлагает ввести в УК новую статью 272.2 «Злостное воздействие на информационную систему, информационно-телекоммуникационную сеть, компьютерную информацию или сеть электросвязи». Под описание преступления (ч. 1) подпадают различные виды кибератак, включая DDoS-атаки, применение вайперов или шифровальщиков.

Однако больше всего внимания заслуживает то, что к этой статье добавлено примечание, которое фактически отменяет её для тех случаев, когда атаке подвергаются запрещённые сайты:

«Лицо не подлежит уголовной ответственности по настоящей статье в случае, если его действия направлены на информационные ресурсы в информационно-телекоммуникационной сети "Интернет", доступ к которым запрещен или ограничен в соответствии с действующим законодательством Российской Федерации».

/** Эта идея обсуждалась ещё в начале лета, но теперь это официальный документ Минцифры на Федеральном портале проектов нормативных правовых актов. Что ж, после принятия (в случае принятия) данных поправок можно будет вполне законно тренироваться в DDOS-атаках и "жертв" даже искать не придётся, т.к. их список лежит в открытом виде.


3) Закрывайте камеру каждый раз, когда смотрите порно.

Исследование Proofpoint показало, что открытый вариант шпионского ПО Stealerium вышел далеко за рамки привычных функций кражи паролей и кошельков. Вредонос, свободно доступный на GitHub, оказался снабжён механизмом автоматического шантажа: он отслеживает в браузере пользователя страницы с ключевыми словами, связанными с порнографией, делает снимки экрана и одновременно включает веб-камеру. Полученные изображения отправляются злоумышленнику, который может использовать их для давления и вымогательства.

Stealerium распространяется через массовые рассылки: Proofpoint выявила десятки тысяч писем, где жертв пытались заманить вложением или ссылкой под видом счёта или уведомления о платеже. Кампании фиксировались в разных секторах — от гостиничного бизнеса до образования и финансов, но, как подчёркивают исследователи, круг пострадавших вряд ли ограничивается корпоративными пользователями. После установки троян собирает привычный для таких программ массив данных: учётные записи, банковские сведения, приватные ключи. Пересылка информации организована через Telegram, Discord или почтовые протоколы.

Главным отличием вредоноса стало как раз внедрение сценария автоматической компрометации через интимный контент. Список слов-триггеров для мониторинга адресов в браузере можно настраивать, что позволяет атакующим выбирать темы, подходящие под будущую схему шантажа. Proofpoint пока не располагает примерами жертв, у которых этот механизм сработал, но сам факт его наличия говорит о практическом использовании.

/** Да уж. Ранее мне уже приходили письма, где предлагали заплатить за то, чтобы не публиковать мои фото с камеры. Было понятно, что это блеф и обман. А вот теперь может быть и не блеф. Надо изучить код этого "инструмента" для саморазвития )


4) GitHub звёзды продаются за деньги — 6 миллионов накруток сломали доверие к open source.

Исследователи представили результаты масштабного анализа, показавшего, что система звёзд на GitHub, традиционно служившая индикатором популярности и доверия к проектам, оказалась массовым использованием накруток.

С июля 2019 года по декабрь 2024-го специалисты зафиксировали около 6 миллионов фальшивых отметок, которые выдавались за реальные рекомендации.

Продавцы услуг предлагают как прямую покупку, так и обмен на специализированных площадках.

Чаще всего цель — быстро создать видимость популярности, но значительная часть накруток используется в куда более опасных схемах.

/** Интересно, есть те, кто думал что лайки, просмотры, комменты, рекомендации и пр. накручивать в 1000 других сервисов можно, а вот звёзды в GitHub нельзя? Ну это же, имхо, очевидно. Да и не скрывалось это вообще никак. Я лично по другим критериями проекты оцениваю: Как давно проект существует, какое по количеству его активное комьюнити, как часто выходят релизы с обновлениями и вообще, когда был последний релиз. А вы что смотрите?


5) Учёные создали ИИ-агента для поиска уязвимостей в Android.

Учёные из Китая и Австралии представили систему A2 — ИИ-агента, который умеет находить уязвимости в Android-приложениях и даже создавать PoC-эксплойты на лету.

Авторы исследования — Цзыюэ Ван из Нанкинского университета и Лийи Чжоу из Университета Сиднея — утверждают, что A2 показывает впечатляющие результаты: 78,3% покрытия на тестовом наборе Ghera против 30% у статического анализатора APKHunt. Более того, при проверке 169 реальных APK-файлов агент нашёл 104 уязвимостей нулевого дня, из которых 57 подтвердил автоматически с помощью PoC-эксплойтов. Один из примеров — баг в приложении более чем с 10 миллионами установок.

Система не просто ищет подозрительные места в коде, а сама же проверяет их на практике. Как поясняет Чжоу, A2 разбивает задачу на этапы — найти ключ, сгенерировать токен, обойти аутентификацию — и на каждом шаге подтверждает результат. Это сильно снижает количество ложных срабатываний, от которых страдают традиционные сканеры. Любопытно и то, что A2 построен на коммерческих ИИ-моделях вроде OpenAI o3 и Gemini 2.5. Они распределены по ролям: планировщик, исполнитель и валидатор. Такой «оркестр» ИИ позволяет подойти к поиску уязвимостей так, как это сделал бы живой эксперт.

Разработчики уверены: будущее за подобными агентами. Стоимость проверки уязвимости колеблется от менее доллара до нескольких долларов, а потенциальные вознаграждения в программах баг-баунти могут достигать тысяч.

/** "Учёные" (получается, что любого хакера можно назвать учёным) пока не раскрывают код своего "открытия" всем подряд. Оно и понятно - можно же заработать, а когда люди выбирают между бизнесом и наукой, то граница между ними часто стирается. Но в целом, результаты их работы вдохновляют. Я вангую, что скоро Google будет предоставлять подобные сервисы для всех своих разработчиков, которые размещаются в Play Market. Как думаете, в RuStore будет такой функционал?


6) Новости одной строкой:

  • Выпущен Chrome 140 для Windows, Mac и Linux. Усилили приватность: в режиме инкогнито теперь скрывают IP через прокси, блокируют скрипты для слежки, добавлена поддержка AI и улучшена безопасность при доступе к сайтам без HTTPS.

  • Разработчики Google выпустили обновления безопасности для Android, которые устранили 120 уязвимостей в операционной системе. Две проблемы, по данным компании, уже применялись хакерами в целевых атаках.

  • Jaguar Land Rover (JLR) объявила об отключении ряда систем из-за хакерской атаки. «В настоящее время нет никаких свидетельств кражи каких-либо данных клиентов, однако наша розничная и производственная деятельность были серьезно нарушены», — говорится в официальном заявлении компании.

  • Вслед за Jaguar Land Rover хакеры атаковали производственные активы Bridgestone, предприятия которой в Северной Америке пострадали в результате кибератаки.


Безопасной вам недели!

Поставьте лайк, если Вам понравился дайджест! Больше новостей в моём Telegram. Подписывайтесь!

Предыдущая неделя <-- weekSecNews

Комментарии (0)