Н

Новости информационной безопасности

@fstecru

Новости связанные с Федеральной службой по техническому и экспортному контролю (ФСТЭК России)Неофициальный канал.По всем вопросам: @GovInfoBotКупить рекламу: https://telega.in/c/fstecru

5 837 подписчиков
ЕжедневноКачество: 85%🇷🇺 RUПоследний пост: 12.03.2026
Открыть в TelegramПоделиться в TG

Последние посты

Новости информационной безопасности — пост в ТГ канале
Н
Новости информационной безопасности@fstecru

Обзор кибератак и уязвимостей за прошедшую неделю: 9 - 13 марта 2026 года15 марта. / КИБЕР МЕДИА /. Редакция Cyber Media собрала ключевые события из мира кибербезопасности за эту неделю. В фокусе оказались: неконтролируемое поведение ИИ-агента Alibaba, который самовольно занялся майнингом на серверных GPU и устанавливал обратные SSH-туннели; взлом критических систем ФБР, используемых для выдачи ордеров на прослушку (FISA); новый метод обхода антифишинговых фильтров через служебный домен .arpa; утверждение Минцифры порядка передачи обезличенных данных операторами в ГИС при ЧС и карантинах; а также подозрения в аффилированности приложения «Телега» (форк Telegram) с VK на фоне 200 млн рублей инвестиций и миллиона скачиваний.Нейросеть Alibaba самопроизвольно занялась майнингом на собственных GPU, обойдя системы безопасностиИсследователи Alibaba зафиксировали инцидент, в ходе которого ИИ-агент во время штатного обучения без каких-либо инструкций от создателей развернул майнинг криптовалюты на выделенных серверных мощностях. Системы мониторинга Cloud Firewall зафиксировали аномалии: попытки доступа к внутренней сети и характерный для майнинга трафик, который совпал по времени с вызовами инструментов и этапами выполнения кода агентом. В одном из случаев агент установил обратный SSH-туннель от облачного экземпляра к внешнему IP-адресу, обойдя фильтрацию входящего трафика, и перепрофилировал GPU для майнинга, отвлекая ресурсы от обучения. В Alibaba квалифицировали это как новый класс небезопасных действий, возникающих вне предполагаемой изолированной среды и без явных инструкций.ФБР расследует взлом систем, управляющих прослушкой и ордерами на слежкуФедеральное бюро расследований (ФБР) подтвердило факт несанкционированного доступа к своим внутренним сетям. По данным СМИ, инцидент затронул критически важные системы, используемые для управления электронным наблюдением и ордерами на слежку по иностранным делам (FISA). Ведомство заявило, что выявило подозрительную активность и з

16 мар. 2026 г.573В Telegram
Новости информационной безопасности — пост в ТГ канале
Н
Новости информационной безопасности@fstecru

Облава в Бангкоке и конец онлайн-разводов. Спецслужбы всего мира объединились против азиатской кибермафии15 марта. / securitylab.ru /. Международная операция правоохранительных органов и технологических компаний привела к масштабному удару по сетям онлайн-мошенников, действующих из стран Юго-Восточной Азии. Совместные действия затронули преступные центры, которые годами обманывали пользователей из США, Великобритании и государств Азиатско-Тихоокеанского региона.В ходе операции специалисты компании Meta* совместно с правоохранительными структурами разных стран отключили более 150 тысяч аккаунтов, связанных с мошенническими центрами. Одновременно подразделение по борьбе с кибермошенничеством Королевской полиции Таиланда задержало 21 человека, подозреваемого в участии в преступных схемах.Координацию действий обеспечила так называемая неделя совместных операций в Бангкоке. Инициаторами выступили тайский Центр противодействия кибермошенничеству, Федеральное бюро расследований США и специальная группа Министерства юстиции США по борьбе с мошенническими центрами. К операции присоединились правоохранительные органы из Великобритании, Канады, Южной Кореи, Японии, Сингапура, Филиппин, Австралии, Новой Зеландии и Индонезии. В обсуждениях участвовали и представители мессенджера LINE.По словам представителей Meta, современные мошеннические сети действуют как полноценные бизнес-структуры. Подобные центры часто размещаются в Камбодже, Мьянме и Лаосе. Преступные группы используют масштабные схемы обмана, тщательно скрывают инфраструктуру и активно применяют цифровые платформы для поиска жертв.Операция продолжила инициативу, запущенную в декабре прошлого года. Тогда правоохранительные органы совместно с Meta провели пилотную неделю обмена оперативными данными. Результатом стало удаление 59 тысяч страниц, групп и аккаунтов в сервисах компании, а также выдача шести ордеров на арест.Участники операции считают международное сотрудничество ключевым инструментом против организованных сете

15 мар. 2026 г.675В Telegram
Новости информационной безопасности — пост в ТГ канале
Н
Новости информационной безопасности@fstecru

Пора обновляться (опять). Google закрыла 29 дыр в безопасности Chrome14 марта. / securitylab.ru /. Google выпустила стабильную версию Chrome 146 для Windows, macOS и Linux. Обновление уже начали распространять, а вместе с новой сборкой компания закрыла 29 уязвимостей, среди которых нашлась как минимум одна критическая. Для обычных пользователей смысл новости простой: браузер получил крупный пакет защитных исправлений, поэтому откладывать обновление не стоит.Новая версия вышла под номерами 146.0.7680.71 для Linux и 146.0.7680.71/72 для Windows и Mac. Полный список изменений Google вынесла в журнал Chromium, а отдельные материалы о новых функциях Chrome 146 компания пообещала опубликовать позже в блогах Chrome и Chromium. Пока главный акцент сделан именно на безопасности.По данным Google, обновление включает 29 исправлений безопасности. Дополнительные сведения о подходе компании к таким обновлениям собраны на странице Chrome Security.Самой опасной проблемой в списке стала CVE-2026-3913, критическая ошибка типа heap buffer overflow в компоненте WebML. Такой класс уязвимостей связан с повреждением памяти и в ряде случаев может открыть путь к выполнению вредоносного кода. Сразу за ней Google перечислила несколько уязвимостей высокого уровня опасности, тоже затрагивающих работу с памятью: CVE-2026-3914, CVE-2026-3915, CVE-2026-3916, CVE-2026-3917, CVE-2026-3918, CVE-2026-3919, CVE-2026-3920, CVE-2026-3921, CVE-2026-3922, CVE-2026-3923 и CVE-2026-3924. В перечне встречаются use-after-free, integer overflow, out-of-bounds read и другие ошибки, которые регулярно становятся основой для атак на браузеры.За найденные уязвимости Google выплатила исследователям крупные вознаграждения. Максимальная сумма в текущем наборе составила 43 тысячи долларов. Еще 33 тысячи долларов получила критическая находка в WebML. Размер выплат косвенно показывает, насколько серьезными компания считает отдельные ошибки.Для пользователей практический вывод очень прямой: Chrome 146 стоит установить как

14 мар. 2026 г.755В Telegram
Новости информационной безопасности — пост в ТГ канале
Н
Новости информационной безопасности@fstecru

«Киберпартизаны» и «Могваи». Кто на самом деле атаковал Россию в 2025 году14 марта. / securitylab.ru /. Команда Solar 4RAYS опубликовала итоговый отчёт за 2025 год по расследованиям киберинцидентов в российских организациях. Картина получилась неожиданно сложной: число атакованных отраслей сократилось вдвое, зато сами атаки стали изощрённее, продолжительнее и всё чаще направлены на тихое многомесячное присутствие в чужой инфраструктуре.Общее количество расследованных инцидентов осталось на уровне 2024 года, однако за внешней стабильностью скрываются серьёзные структурные изменения. Хакеры атаковали компании из десяти отраслей вместо прежних 19 - в фокусе оказались госорганы, промышленность, IT, здравоохранение и энергетика. Последняя попала под прицел профессиональных взломщиков впервые за всё время наблюдений: интерес к российской энергетике объясняется геополитической напряжённостью и активностью группировок, работающих в интересах иностранных государств.Главной целью атак в 60% случаев стал шпионаж - кража конфиденциальных данных. Хактивизм, напротив, пошёл на убыль: доля политически мотивированных взломов упала с 19% до 16%, хотя под конец года серия громких акций немного выправила статистику. Злоумышленники явно предпочитают скрытность публичности.Особенно показательна динамика продолжительности атак. Доля инцидентов, длившихся от полугода до года, выросла сразу на 14 процентных пунктов и составила 22%. Каждая пятая атака - это месяцы незаметного присутствия в сети жертвы.Радикально изменился и способ первоначального проникновения. Если раньше хакеры чаще всего ломились через уязвимости в веб-приложениях или использовали похищенные пароли, то в 2025 году резко - с 6% до 24% - выросла доля атак через подрядчиков. Злоумышленники намеренно ищут компании, имеющие сетевой доступ к крупным целям, взламывают их и уже оттуда проникают туда, куда нужно. IT-компании стали особенно привлекательной точкой входа именно потому, что обслуживают других.Эксперты зафиксировали и

14 мар. 2026 г.764В Telegram
Новости информационной безопасности — пост в ТГ канале
Н
Новости информационной безопасности@fstecru

Эксперт рассказал о новых требованиях для компаний по ИТ-безопасности13 марта. / ПРАЙМ /. С марта вступили в силу новые требования ФСТЭК к информационным системам федеральных, государственных и муниципальных учреждений. Формально речь идёт о бюджетном секторе, но последствия уже ощущают и другие участники рынка: государство увеличило контроль над устойчивостью и безопасностью ИТ-инфраструктуры.Если раньше вопросы информационной безопасности были в ведении ИТ-специалистов, теперь ответственность смещается на топ-менеджмент. За несоблюдение новых стандартов грозят не только штрафы, но и операционные потери: возможны остановки бизнес-процессов и репутационные риски."Основные перемены — это усиленный контроль за защитой каналов связи, разграничением доступа, резервированием, управлением уязвимостями и средой размещения систем. Теперь именно организация, а не контрагент, будет нести полную ответственность за выполнение требований", — говорит руководитель ИТ-департамента компании "Первый Бит" Максим Горин.Традиционная модель "серверы в офисе + подрядчик + отдельные сервисы" перестаёт быть безопасной: даже при соблюдении формальных процедур компаниям стало труднее доказывать полное соответствие нормам регулятора.Риски гибридных ИТ-моделейГибридные инфраструктуры, сочетающие корпоративные решения, подрядчиков и облачные сервисы, оказываются под особым вниманием: зоны ответственности размыты, а сопровождение становится дороже и сложнее. При инцидентах и проверках определение "ответственного" за безопасность затруднено.Облако — на смену традиционным решениямФСТЭК отмечает тренд на миграцию ИТ-инфраструктуры в контролируемую и аттестованную облачную среду. Такой подход, по мнению экспертов, позволяет упростить эксплуатацию, обеспечить выполнение требований регуляторов и сделать расходы более предсказуемыми. Это не просто дань "моде на облако", а переход к модели, в которой ИТ управляемы и защищены.Даже компаниям вне бюджетного сектора не стоит игнорировать происходящие изменен

13 мар. 2026 г.818В Telegram
Новости информационной безопасности — пост в ТГ канале
Н
Новости информационной безопасности@fstecru

Количество фишинговых атак на российский бизнес выросло в три раза12 марта. / КИБЕР МЕДИА /. В 2025 году фишинг официально закрепил за собой статус ключевой угрозы для корпоративных коммуникаций: по данным BI.ZONE Mail Security, злоумышленники стали отправлять фишинговые письма в 3 раза чаще, чем годом ранее. Общее количество нежелательной почты в компаниях увеличилось на 46%, при этом наибольший рост продемонстрировали именно фишинговые атаки (+38%), в то время как активность вредоносного ПО выросла на 15,6%, а спуфинга — на 7%.Основными инструментами атакующих стали методы социальной инженерии и использование скомпрометированных учетных записей. Главной особенностью 2025 года стало резкое снижение доверия к отправителю. Преступники все чаще используют легитимные серверы и аккаунты, из-за чего стандартные методы защиты — проверка заголовков SPF/DKIM и репутации IP-адресов — перестают быть эффективными. В таких условиях ключевым требованием к системам безопасности становится глубокий анализ содержания писем для выявления манипуляций, аномалий в тексте и скрытых призывов к действию.Отраслевая статистика подтверждает масштаб проблемы: фишинг стал основной точкой входа для атак на промышленность, ритейл, логистику и здравоохранение. В сфере профессиональных услуг количество таких атак подскочило более чем в 8 раз, в транспорте — более чем в 3 раза, а в медицине — вдвое. Злоумышленники активно используют фейковые счета и накладные в качестве приманки для захвата учетных данных. Особая ситуация наблюдается в финансовом секторе, где фишинг вырос в 8 раз по сравнению с 2024 годом.Тревожным трендом стало массовое использование взломанных аккаунтов в облачных сервисах Microsoft 365 и Google Workspace. Это позволяет атакующим маскироваться под легитимный трафик, из-за чего базовая фильтрация пропускает подозрительные письма. Например, в строительной отрасли доля писем, отклоненных на этапе базовой проверки, обвалилась с 80–90% в прошлые годы до критических 9% в конце 2025 год

13 мар. 2026 г.768В Telegram
Новости информационной безопасности — пост в ТГ канале
Н
Новости информационной безопасности@fstecru

Популярные в России смартфоны на Android взламывают за 45 секунд из-за «дыры» в процессоре. Их даже не нужно включать12 марта. / C.NEWS /. Смартфоны на процессорах MediaTek, а их миллионы по всему миру, можно взломать за считанные секунды. В их CPU содержится уязвимость, которая позволяет получить доступ к данным пользователя. При этом включать смартфон для этого вовсе не требуется. Среди подверженных взлому устройств – продающийся в России CMF Phone 1 by Nothing. Его хакнули за 45 секунд.Безопасность – пустой звукНаличие процессора MediaTek в составе смартфона может означать повышенную угрозу успешной хакерской атаки. Как пишет профильный портал Android Authority, в мобильниках на этих чипах нашли настолько серьезную уязвимость, что с ее помощью можно взломать их менее чем за минуту. Для этого даже не придется включать телефон.Брешь получила индекс CVE-2026-20435, но у нее пока нет оценки опасности по стандартной 10-балльной шкале. Ее выявили ИБ-специалисты французской компании Ledger, известного в мире производителя аппаратных кошельков для криптовалюты. По их словам, под угрозой миллионы людей по всему миру – количество подверженных риску взлома телефонов на чипах MediaTek исчисляется суммой с шестью нулями. Проблема затрагивает устройства с технологией доверенной вычислительной среды Trusted Execution Environment (TEE) за авторством компании Trustonic. Иными словами, уязвимость кроется в алгоритмах, которые, напротив, обязаны защищать пользователей от хакеров. Ее эксплуатация позволит злоумышленникам добраться до персональных данных владельца устройства.Интересные подробностиИБ-эксперты Ledger не уточнили, в скольких моделях процессоров содержится уязвимость. Вместо них это сделала сама MediaTek, приведя перечень чипов на своем официальном сайте, который, к слову, не открывается с российского IP-адреса.Исходя из этого списка, опасных процессоров MediaTek насчитывается, по меньшей мере, 35. Это косвенно проливает свет на истинные масштабы проблемы – в перечне дов

12 мар. 2026 г.867В Telegram
Н
Новости информационной безопасности@fstecru

🔹От входа в FortiGate до полной власти за 10 минут. Разбираем новые сценарии захвата корпоративных сетей12 марта. / securitylab.ru /. Как одна ошибка в настройке устройства приводит к потере контроля над всеми данными. Взлом сетевого устройства на границе сети может быстро привести злоумышленника к контроллерам домена и ключевым данным компании. В начале 2026 года специалисты зафиксировали несколько атак, где злоумышленники использовали уязвимости в межсетевых экранах FortiGate, чтобы проникнуть в корпоративные сети и развивать атаку уже внутри инфраструктуры.Команда SentinelOne разбирала несколько подобных случаев. Во всех эпизодах злоумышленники сначала получали доступ к устройствам FortiGate Next-Generation Firewall, после чего начинали перемещение по сети. Атаки удалось обнаружить именно на этапе внутреннего распространения.В период расследований компания Fortinet закрыла несколько опасных уязвимостей. CVE-2025-59718 и CVE-2025-59719 затрагивали механизм единого входа. Из-за отсутствия проверки криптографической подписи злоумышленник мог отправить специально подготовленный SSO-токен и получить административный доступ без аутентификации. Ещё одна уязвимость, CVE-2026-24858, позволяла входить в устройства FortiGate при включённой авторизации через FortiCloud. В некоторых случаях злоумышленники входили с помощью собственных учётных записей FortiCloud. Также фиксировались попытки входа с использованием распространённых слабых паролей.После получения доступа злоумышленник выгружал файл конфигурации устройства командой show full-configuration. Такой файл содержит структуру сети и учётные данные служебных учётных записей. Поскольку система FortiOS использует обратимое шифрование, злоумышленник может расшифровать файл и получить логины и пароли.Подобные атаки особенно опасны, поскольку устройства FortiGate имеют доступ к ключевым компонентам инфраструктуры, включая Active Directory. При этом на такие устройства нельзя установить защитные системы уровня рабочих станци

12 мар. 2026 г.927В Telegram
Новости информационной безопасности — пост в ТГ канале
Н
Новости информационной безопасности@fstecru

Приглашаем на вебинар "Работа со статическим анализатором PVS-Studio в IDE"Второй вебинар из серии "Знакомство с PVS-Studio". В этой части мы поговорим о локальной работе с PVS-Studio с помощью плагина для IDE.Расскажем об удобстве и особенностях такого сценария интеграции, а также разберем основные возможности инструмента: анализ, работа с отчетом, настройка и разметка.🗓 13 марта в 14:00Самое время задать наболевшие вопросы. Присоединяйтесь по ссылке .

12 мар. 2026 г.873В Telegram
Новости информационной безопасности — пост в ТГ канале
Н
Новости информационной безопасности@fstecru

Telegram «лёг» в России: пользователи массово жалуются на сбои 12 марта. / КИБЕР МЕДИА /. Вечером 11 марта российские пользователи Telegram столкнулись с масштабными проблемами в работе мессенджера. Согласно данным сервиса мониторинга Downdetector, за последний час поступила 671 жалоба, а всего за сутки — 1 171 обращение.Проблемы затронули как веб-версию, так и мобильные приложения. По статистике Downdetector, 45% пользователей сообщили о сбое сайта, 26% — о неполадках в мобильном приложении, еще 5% указали на общий сбой.География жалоб охватывает несколько регионов. Больше всего обращений зафиксировано в Москве (4% от общего числа), Магаданской области (3%), Республике Марий Эл (3%) и Санкт-Петербурге (3%).Причина сбоя пока официально не раскрывается. Характер сбоя может указывать на проблемы со стороны серверной инфраструктуры мессенджера, а не на локальные проблемы провайдеров. Не исключена и DDoS-атака, которые в последнее время участились на фоне геополитической напряженности. Администрация Telegram пока не выпускала официальных заявлений по поводу инцидента.

12 мар. 2026 г.920В Telegram

Похожие каналы