
Сегодня в ТОП-5 — MITRE опубликовала список самых опасных уязвимостей в 2025 году, Adex выявили использование рекламных сетей для распространения ВПО Triada, Google внедряет в Chrome многоуровневую защиту ИИ-агентов, обнаружен новый бэкдор GhostPenguin для Linux, Akira атакует Hyper-V и VMware ESXi с помощью программ-вымогателей.
MITRE опубликовала список самых опасных уязвимостей в 2025 году
Специалисты MITRE составили список из 25 самых опасных уязвимостей ПО в 2025 году. Список составлен на базе 39 080 уязвимостей, опубликованных в период с 1 июня 2024 года по 1 июня 2025 года. В рейтинге учитывались уровень серьёзности последствий и частота обнаружения. Как и ранее, топ-25 рейтинга CWE возглавила уязвимость CWE-79: межсайтовый скриптинг (XSS). Однако значительно выросли позиции CWE-862: отсутствие авторизации, CWE-476: разыменование нулевого указателя и CWE-306: отсутствие аутентификации. В топ также стабильно входят классические и опасные уязвимости, связанные с переполнением буфера (CWE-120, CWE-121, CWE-122) и некорректным контролем доступа (CWE-284). Список является ценным ресурсом и стратегическим руководством для организаций в области управления рисками и инвестиций в безопасность.
Adex выявили использование рекламных сетей для распространения ВПО Triada
Adex совместно с рекламной сетью PropellerAds в течение пяти лет расследовала деятельность мошенников, распространявших вредоносный троян Triada через рекламные кампании. В первой волне атак мошенники использовали поддельные документы для процедуры идентификации и верификации клиентов, а также реализовывали мошеннические схемы с банковскими картами. Во второй волне злоумышленники взламывали аккаунты проверенных рекламодателей и использовали маскировку, перенаправляя трафик через доверенные домены, такие как GitHub. Третья, текущая волна атак использует фишинговые страницы, маскирующиеся под обновления браузера, и по-прежнему использует GitHub для размещения вредоносных файлов. Для защиты аккаунтов рекламодателей были введены обязательная двухфакторная аутентификация и система мониторинга аномальных входов.
Google внедряет в Chrome многоуровневую защиту ИИ-агентов
Google сообщила о реализации в Chrome многоуровневой защиты от главной угрозы для ИИ-агентов — непрямой инъекции запросов через контент веб-страниц. Для контроля за действиями ИИ-агентов специалисты внедрили User Alignment Critic — отдельную LLM-модель, которая изолирована от вредоносных подсказок для анализа безопасности выдаваемых данных. Для предотвращения доступа агентов к ненадёжным сайтам реализована система Agent Origin Sets, которая определяет данные, с которыми агентам можно взаимодействовать. Также введены защита от навигационных угроз и контроль для чувствительных операций. Для усиления безопасности при работе с браузером рекомендуется использовать функцию безопасного просмотра и регулярно обновлять браузер.
Обнаружен новый бэкдор GhostPenguin для Linux
Исследователи Trend Micro обнаружили GhostPenguin — многопоточный бэкдор для Linux. GhostPenguin обеспечивает удалённый доступ к оболочке и полный набор операций с файловой системой по UDP-каналу, зашифрованному с помощью алгоритма RC5. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус не детектировал файл вредоноса. Угроза была выявлена благодаря автоматизированному конвейеру на основе ИИ, который анализирует образцы вредоносного ПО с низким или нулевым уровнем обнаружения на VirusTotal. Этот подход включает создание структурированной базы данных артефактов, использование ИИ для профилирования и специальных запросов для поиска неизвестных угроз. Обнаружение GhostPenguin демонстрирует необходимость использования современных методов ИИ и автоматизации для борьбы со сложными скрытными угрозами.
Akira атакует Hyper-V и VMware ESXi с помощью программ-вымогателей
Согласно последним данным Huntress, резко возросла активность программ-вымогателей, нацеленных на гипервизоры. Главной причиной такого всплеска стала группа вымогателей Akira, усовершенствовавшая свою тактику, чтобы взламывать среды Microsoft Hyper-V и VMware ESXi, обходя традиционные средства защиты. Основная цель атаки — массовое одновременное шифрование всех виртуальных машин на хосте. Для первоначального доступа используются украденные учетные данные VPN, фишинг или сканирование сети. При попадании в сеть проводится разведка, чтобы составить карту инфраструктуры и найти гипервизоры. Для быстрого и скрытного шифрования злоумышленники могут использовать встроенные легитимные инструменты. После шифрования логи удаляются. Для защиты рекомендуется использовать выделенные УЗ и многофакторную аутентификацию, изолировать сеть управления гипервизором от остальных сетей.