Telegram Web Link
Более 40 пакетов npm скомпрометированы в сложной цепочке поставок

Критическая ситуация в экосистеме npm: более 40 пакетов скомпрометированы в результате масштабной атаки на цепочку поставок. Злоумышленники внедрили вредоносный код для кражи учетных данных разработчиков.

Исследователи кибербезопасности обнаружили новую атаку на реестр npm, в результате которой были затронуты пакеты, принадлежащие нескольким maintainers. Скомпрометированные версии содержат функцию, которая загружает tarball-архив пакета, модифицирует package.json, внедряет локальный скрипт bundle.js, переупаковывает архив и публикует его заново, обеспечивая автоматическую троянизацию зависимых пакетов.

Конечная цель кампании — поиск секретов на машинах разработчиков с помощью сканера учетных данных TruffleHog и их передача на внешний сервер злоумышленников. Атака способна поражать как Windows, так и Linux системы.

Внедренный вредоносный код загружает и запускает TruffleHog для сканирования хоста на наличие токенов и учетных данных облачных сервисов, включая GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID и AWS_SECRET_ACCESS_KEY. Скрипт затем использует учетные данные разработчика для создания workflow в GitHub Actions и эксфильтрирует собранные данные.

Разработчикам настоятельно рекомендуется провести аудит своих сред и немедленно ротировать npm-токены и другие скомпрометированные данные, если в их проектах присутствуют перечисленные скомпрометированные пакеты.

#кибербезопасность #уязвимость #npm

Источник: https://eyes.etecs.ru/r/67a0d2
😱3🤯2🔥1
В Японии политическую партию возглавит искусственный интеллект

В Японии создали политическую партию с искусственным интеллектом во главе. Новая партия «Путь возрождения», основанная бывшим мэром одного из небольших городов Синдзи Исимару, после провала на выборах в верхнюю палату парламента объявила о назначении своим лидером ИИ.

Основатель партии, неожиданно занявший второе место на выборах губернатора Токио в 2024 году, ушел в отставку после того, как партия не получила ни одного места на выборах в этом году.

Номинальным лидером партии станет 25-летний аспирант из Университета Киото Коки Окумура, который назвал себя помощником нового лидера-алгоритма. По его словам, ИИ не будет диктовать политическую деятельность членам партии, а сосредоточится на таких решениях, как распределение ресурсов.

Детали, включая то, когда и как будет внедрен искусственный интеллект, еще предстоит определить.

Несмотря на внимание СМИ, «Путь возрождения» пока не смог получить ни одного места: все 42 кандидата проиграли на выборах в собрание Токио в июне, а все 10 кандидатов потерпели поражение на выборах в верхнюю палату в июле.

#ИИ

Источник: https://eyes.etecs.ru/r/43c8a7
😁72👍1
Кибератака остановила заводы Jaguar Land Rover в Великобритании на три недели

Крупнейший британский автопроизводитель Jaguar Land Rover объявил, что его заводы в Великобритании не возобновят работу как минимум до 24 сентября. Таким образом, полная остановка производства из-за кибератаки продлится более трех недель.

Компания была вынуждена полностью отключить свои IT-системы в начале сентября, чтобы остановить хакерскую атаку. Атака привела к масштабному сбою: полностью остановлено производство и нарушены поставки новых автомобилей.

Три основных завода, которые обычно выпускают около тысячи машин в день, будут простаивать. Большинству из 33 тысяч сотрудников предписано оставаться дома.

В заявлении JLR пояснила, что решение о продлении вынужденного перерыва связано с продолжающимся расследованием и необходимостью безопасного, поэтапного восстановления всех операций. Эта ситуация оказывает разрушительное воздействие на британскую цепочку поставок автопроизводителя, от которой зависят 104 тысячи рабочих мест. Профсоюз Unite предупредил о риске массовых увольнений и потребовал от правительства срочных мер поддержки.

Представитель правительства Великобритании подтвердил, что национальные киберэксперты помогают JLR справиться с последствиями атаки. Известно, что инцидент привел к утечке данных, но их точный объем и характер пока устанавливаются. Эта атака стала очередной в серии нападений хакеров на крупные международные компании.

Остановка работы заводов усугубляет и без того сложную ситуацию для JLR, которая сталкивается со снижением спроса в Китае и Европе, а также с задержками в запуске своих электромобилей.

#кибербезопасность #кибератака

Источник: https://eyes.etecs.ru/r/8c0f25
😱4🔥1😁1
DeepSeek по-разному генерирует код в зависимости от указанных условий

Американская компания CrowdStrike выяснила, что китайский искусственный интеллект DeepSeek генерирует менее безопасный код или вовсе отказывается помогать, если пользователи указывают, что работают на организации, признанные в Китае запрещенными. В частности, ИИ чаще всего отказывает в помощи или предоставляет заведомо уязвимый код при запросах от имени движения Фалуньгун* и террористической организации «Исламское государство»**, где уровень отказов достигал 45% и 61% соответственно.

При этом, если запросы касались промышленных систем без упоминания спорных групп, ошибки встречались в 22,8% случаев, но при указании, что код предназначен для «Исламского государства» **, показатель небезопасных ответов поднимался до 42,1%. Аналогичная тенденция наблюдалась при запросах, связанных с Тайванем, Тибетом и Фалуньгун.

Эксперты считают, что такая избирательность может быть связана с политическими установками китайских властей, качеством исходных обучающих данных или с попыткой ИИ самостоятельно снижать надежность кода при упоминании регионов, ассоциируемых с протестами.

При этом наиболее качественные результаты DeepSeek показал для проектов, предназначенных для США, что может объясняться как более развитой базой обучающих материалов, так и стремлением укрепить позиции на американском рынке.

* - организация признана экстремистской и запрещена в РФ
**- организация признана экстремистской
и запрещена в РФ

#ИИ #технологии #кибербезопасность

Источник: https://eyes.etecs.ru/r/95f4dd
🤔7😁2👍1
Google выпустила срочный патч для уязвимости нулевого дня в Chrome

Google выпустила экстренное обновление для Chrome из-за уязвимости нулевого дня. Браузер подвергается активным атакам через уязвимость CVE-2025-10585 в движке V8.

Атака не требует от пользователя никаких действий, кроме перехода на взломанный сайт со специально созданным JavaScript-кодом. Это позволяет злоумышленникам выполнять произвольный код на устройстве жертвы.

Обновление также устраняет ещё три уязвимости высокой степени серьезности: CVE-2025-10500 в Dawn, CVE-2025-10501 в WebRTC и CVE-2025-10502 в ANGLE.

Версия 140.0.7339.185/.186 для Windows и Mac и 140.0.7339.185 для Linux уже развертывается. Настоятельно рекомендуется немедленно проверить наличие обновлений в меню «Справка» -> «О браузере Google Chrome».

#кибербезопасность #обновление

Источник: https://eyes.etecs.ru/r/e1d395
👍5🔥1🤯1😱1
Опасные пакеты в репозитории PyPI маскируются под популярные библиотеки

В репозитории PyPI обнаружены опасные пакеты с опечатками, распространяющие троян SilentSync. Злоумышленники публикуют библиотеки, названия которых лишь на несколько символов отличаются от популярных, чтобы обмануть разработчиков. Вредоносные пакеты termncolor, sisaws и secmeasure при установке доставляют на устройство сложный Remote Access Trojan.

Троян SilentSync обладает кроссплатформенной поддержкой и использует различные механизмы сохранения в системе. На Windows он прописывается в автозагрузку реестра, на Linux изменяет файл crontab, а на macOS создает файл в LaunchAgents. Вредоносная программа похищает историю браузера, куки, сохраненные пароли и данные автозаполнения из Chrome, Edge, Brave и Firefox.

Для связи используется сервер с IP-адресом 200.58.107.25 через порт 5000. Рекомендуется тщательно проверять названия устанавливаемых пакетов и использовать только проверенные библиотеки.

#PyPI #кибербезопасность

Источник: https://eyes.etecs.ru/r/9364ae
😱3🔥1
ФСТЭК России утвердила методику тестирования на проникновение

ФСТЭК России утвердила новую Методику тестирования на проникновение для проверки систем защиты информации. Документ регламентирует порядок проведения испытаний информационных систем, автоматизированных систем управления и информационно-телекоммуникационных сетей в рамках работ по аттестации.

Методика обязательна к применению для государственных информационных систем 1 и 2 классов защищенности, имеющих подключение к интернету или взаимодействующих с другими системами, кроме случаев использования сертифицированных средств шифрования. Для остальных систем решение о применении методики принимается оператором или заказчиком.

Тестирование на проникновение проводится после завершения функционального тестирования систем защиты и анализа уязвимостей с использованием специализированных сканеров. Методика применяется как для вновь создаваемых, так и для эксплуатируемых информационных систем.

#ФСТЭК #кибербезопасность #ИБ #аттестация

Источник: https://eyes.etecs.ru/r/7c4b6d
👍92🔥1😁1
🔥22👍6😁65👎2
В рамках Форума «Микроэлектроника» в «Сириусе» пройдет ключевое заседание по микроэлектронике

В Университете «Сириус» уже сегодня, 22 сентября, в 10:00 состоится пленарное заседание "Государственная политика в микроэлектронике: вызовы, решения, перспективы" с участием руководства ключевых федеральных органов власти. Председатель правительства Михаил Мишустин откроет мероприятие и посетит выставочную экспозицию форума.

Модератором дискуссии выступит управляющий директор телеканала РБК Илья Доронов. В обсуждении примут участие первый вице-премьер Денис Мантуров, помощник президента Андрей Фурсенко, президент РАН Геннадий Красников, министр промышленности и торговли Антон Алиханов, министр науки и высшего образования Валерий Фальков и глава «Роскосмоса» Дмитрий Баканов.

Участники рассмотрят стратегию развития электронной промышленности, меры государственной поддержки и вопросы технологического суверенитета России.

#Микроэлектроника #Наука #Инновации

Источник: https://eyes.etecs.ru/r/acfe96
🔥31👍1👏1
Крупные хакерские группировки заявляют о прекращении деятельности

Сенсационное заявление появилось на хакерском форуме Breachforums: 15 известных хакерских группировок объявляют о прекращении деятельности. Среди заявивших о роспуске — печально известные Scattered Spider и Lapsus$, стоящие за громкими атаками на крупные корпорации.

В подробном посте представители группировок утверждают, что достигли своих стратегических целей по демонстрации уязвимости корпоративных систем мирового уровня. "Наша миссия никогда не сводилась к обогащению - мы демонстрировали системные недостатки безопасности. Отныне молчание станет нашей новой силой", - гласит заявление.

Хакеры прямо указали, что теперь намерены "наслаждаться золотыми парашютами" - миллионами долларов, полученными в результате атак на такие компании как Jaguar и другие крупные корпорации.

Особый акцент в сообщении сделан на арестованных участниках. Авторы поста пообещали "применить все навыки для освобождения товарищей, чтобы унизить тех, кто унижал, и охотиться на тех, кто охотился".

При этом группировки предупредили о возможных будущих инцидентах, которые могут быть приписаны их имени, пояснив, что это будут результаты ранее осуществленных, но еще не раскрытых компрометаций.

Эксперты по кибербезопасности отмечают, что подобные заявления часто являются тактическим маневром для ухода от правосудия и последующего ребрендинга. История знает множество случаев, когда группы временно прекращали деятельность, чтобы впоследствии возобновить ее под новыми названиями и с измененными методами работы.

#кибербезопасность #хакеры

Источник: https://eyes.etecs.ru/r/bff7bb
🔥3🤔2👍1😁1
Китай запускает масштабную национальную стратегию «Искусственный интеллект+»

Госсовет КНР опубликовал программный документ под названием «Мнения о глубоком внедрении инициативы "Искусственный интеллект+"». Документ определяет масштабный план интеграции искусственного интеллекта во все сферы экономики и общества для формирования новой модели интеллектуальной экономики и общества.

Стратегия ставит амбициозные цели. К 2027 году планируется достичь широкой интеграции ИИ в шести ключевых областях, а уровень распространения новых интеллектуальных устройств и агентов должен превысить 70 процентов. К 2030 году ИИ должен стать ключевым драйвером качественного экономического роста, а распространение приложений превысит 90 процентов. К 2035 году Китай планирует полностью войти в новую стадию развития интеллектуальной экономики и общества.

Документ детализирует ключевые направления действий. Среди них «ИИ + наука и технологии» для ускорения научных открытий, «ИИ + промышленность» для модернизации производства и создания новых бизнес-моделей, а также «ИИ + потребление» для развития новых сценариев и форматов. Отдельное внимание уделяется применению ИИ для улучшения благосостояния народа: в здравоохранении, образовании, создании новых рабочих мест и повышении качества жизни.

Для реализации этих планов будут укреплены базовые возможности страны. Это включает развитие фундаментальных возможностей ИИ-моделей, инновации в области поставок данных, комплексное развитие интеллектуальных вычислительных мощностей и создание благоприятной среды для применения технологий. Также планируется развивать открытые исходные экосистемы, готовить кадры и укреплять нормативно-правовую базу с акцентом на безопасность и управление рисками.

Организация выполнения инициативы будет осуществляться под руководством Государственного комитета по развитию и реформам. Властям на всех уровнях поручено обеспечить практическую реализацию стратегии.

#ИИ #цифровизация #Китай

Источник: https://eyes.etecs.ru/r/512f30
👍5🤬3🔥2😱1
Эксперты «Эшелона» — о кибербезопасности в новом выпуске Information Security

Вышел новый выпуск журнала Information Security с экспертными материалами специалистов компании «Эшелон», посвященными актуальным вопросам защиты корпоративной инфраструктуры.

В статье «Когда свой-чужой: как вычислить злоумышленника под легитимной учеткой» Александр Дорофеев, гендиректор АО «Эшелон Технологии», рассматривает методы противодействия угрозам компрометации учетных записей. Практическое руководство содержит перечень признаков для выявления злоумышленника, рекомендации по использованию технологий маскировки и анализ возможностей системы мониторинга KOMRAD Enterprise.

В материале «Что выбрать: FW или NGFW?» Игорь Хмелев, заместитель директора центра специальных разработок НПО «Эшелон», проводит детальный анализ решений для защиты сетевого периметра. Статья включает сравнительную характеристику традиционных межсетевых экранов и систем нового поколения, критерии выбора и особенности внедрения, а также представление продукта «Рубикон Nova».

Дополнительно в журнале размещены ответы на вопросы по использованию систем мониторинга от экспертов компании Александра Дорофеева и Николая Лишке.

#Эшелон #кибербезопасность

Источник: https://eyes.etecs.ru/r/adfcf1
🔥65👍1
Forwarded from CyberCamp
На CyberCamp ты сможешь подтвердить свою квалификацию в ИБ! 🎓

Все зарегистрированные участники кэмпа смогут бесплатно пройти кандидатский экзамен «Сертифицированный специалист по кибербезопасности» Учебного центра «Эшелон». Сертификат центра поможет тебе подтвердить свои знания, навыки и приверженность делу ИБ 🦾

Будь готов выделить пару часов 24 октября — экзамен стартует для всех в одно время. Перед экзаменом можно будет размяться, отвечая на тренировочные вопросы.

©️ Регистрация l 😺 Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥71👏1
GitHub ужесточает безопасность NPM после атак на цепочку поставок

Компания GitHub представила план по усилению защиты экосистемы NPM после серии инцидентов, включая самораспространяющийся червь Shai-Hulud. План включает три ключевых изменения: обязательную двухфакторную аутентификацию для публикации пакетов через GitHub Actions с использованием метода Trusted Publishers, введение токенов с избирательными разрешениями сроком на 7 дней и отказ от старых, менее безопасных методов.

Решение было принято после того, как GitHub пришлось удалить более 500 скомпрометированных пакетов. Новая политика направлена на предотвращение массовых компрометаций через уязвимости в системе аутентификации.

#NPM #кибербезопасность #уязвимости

Источник: https://eyes.etecs.ru/r/e4fdb4
👍4🔥1
Специалисты «Эшелона» рассказали о фаззинге и кибербезопасности в BIS

В новом выпуске журнала BIS опубликованы статьи экспертов компании «Эшелон», посвящённые современным методам анализа кода.

Статья Виталия Вареницы «Анализатор кода вычислительных систем АК-ВС 3» представляет российский комплекс для динамического анализа безопасности ПО. Инструмент сочетает три метода (DAST, полносистемный анализ и фаззинг-тестирование) для автоматизации проверок, выявления уязвимостей и обеспечения соответствия требованиям регуляторов. Решение интегрируется в процесс разработки, предоставляет детальную визуализацию результатов и работает по клиент-серверной архитектуре.

В статье Роберта Арустамяна, Нелли Магакеловой и Ильи Антипова «Современные методы динамического анализа кода» подробно рассматривается фаззинг-тестирование как один из ключевых методов динамического анализа безопасности. Авторы описывают классификацию подходов (black-box, grey-box, white-box), стратегии генерации данных, роль метрик покрытия кода, а также отмечают преимущества и ограничения метода.

#BIS #Эшелон #кибербезопасность

Источник: https://eyes.etecs.ru/r/84f470
🔥71👍1👏1
Дорогие коллеги!

Мы создали для вас папку с полезными каналами по информационной безопасности! 📺

Хотите всегда быть в курсе свежих новостей, кейсов и инсайтов из мира кибербезопасности? Мы решили сделать эту задачу максимально простой и удобной для вас!

📂 Что внутри?

Новости ИБ: актуальные события, атаки, разбор инцидентов
Технические советы: лайфхаки по защите личных данных, обзоры инструментов, полезные решения
Обучение: курсы, вебинары, статьи для новичков и профессионалов

💡 Для чего вам папка?

Не нужно тратить время на поиски — мы уже отобрали лучшее для вашего профессионального роста и личной кибергигиены, а в качестве бонуса, папка регулярно будет пополняться полезными каналами по ИБ!

🔗 Добавить папку Инфобез!
8🔥5👍2😁1
Новые правила Пентагона: только специалисты из «дружественных стран» могут работать с облачными системами

Министерство обороны США ужесточило требования к кибербезопасности для поставщиков облачных сервисов после расследования ProPublica, организации по журналистским расследованиям. Теперь компаниям запрещено использовать сотрудников, работающих из Китая, для обслуживания систем Пентагона. Также вводится обязательное ведение цифрового журнала действий иностранных инженеров с указанием их страны происхождения, выполненных команд и изменений настроек.

Ранее стало известно, что Microsoft в течение почти десяти лет привлекала китайских инженеров для работы с правительственными системами, что оставляло уязвимыми одни из самых чувствительных данных США. Формально контроль за их деятельностью должны были осуществлять американские “цифровые сопровождающие”, однако часто они не обладали достаточной квалификацией, чтобы отслеживать действия специалистов с более высоким уровнем знаний.

Новые правила предписывают, что к работе допускаются только сотрудники из «дружественных стран», а сопровождающие, контролирующие этих иностранных работников, должны иметь техническую квалификацию именно в тех системах, к которым предоставляется доступ. Расследование показало, что до публикации ProPublica руководство Пентагона не знало о существовании схемы с цифровыми сопровождающими.

В Конгрессе раскритиковали Microsoft за подрыв доверия и потребовали немедленно усилить защитные меры.

#кибербезопасность #нацбезопасность

Источник: https://eyes.etecs.ru/r/0981b2
😁41
LockBit 5.0: новая версия вымогателя атакует Windows, Linux и ESXi

Группа LockBit, известная своими атаками программами-вымогателями, выпустила новую версию LockBit 5.0, приурочив её к шестой годовщине своей деятельности. Новая версия атакует системы Windows, Linux и VMware ESXi, что позволяет преступникам одновременно поражать корпоративные сети на разных платформах.

Анализ Trend Micro показал, что вариант для Windows использует сложное запутывание кода и загрузку вредоносного компонента через DLL reflection, а также внедряет меры против анализа, отключая 63 службы, связанные с безопасностью. Версия для Linux предоставляет аналогичный набор команд и позволяет логировать процесс шифрования файлов. Вариант для ESXi представляет особую опасность, так как компрометация одного хоста может привести к шифрованию десятков или сотен виртуальных машин одновременно.

LockBit 5.0 использует улучшенные алгоритмы шифрования, добавляет случайное 16-символьное расширение к зашифрованным файлам, очищает журналы событий после атаки. Эти технические усовершенствования делают новую версию значительно опаснее предыдущих, особенно в виртуализированных инфраструктурах.

Организациям рекомендуется активно искать угрозы, усиливать защиту конечных точек и сетей, а также особое внимание уделять безопасности виртуализованных сред, которые становятся приоритетной целью атак.

#кибербезопасность

Источник: https://eyes.etecs.ru/r/550345
😱3🤯2
🔥228👍6😁2😱1
Хакеры взломали сотни Cisco-файрволов в правительственных сетях США

Хакеры взломали сотни межсетевых экранов Cisco, используемых в правительственных структурах США. Как сообщили в Агентстве по кибербезопасности и инфраструктурной безопасности (CISA), злоумышленники эксплуатируют уязвимости, позволяющие полностью брать под контроль устройства, отключать защитные механизмы, внедрять вредоносное ПО и получать доступ к конфиденциальным данным.

CISA выпустило экстренную директиву, обязывающую федеральные агентства до конца недели провести проверку инфраструктуры, выявить возможные признаки компрометации и передать результаты в агентство. Cisco подтвердила, что расследование атак ведётся с мая 2025 года совместно с несколькими правительственными ведомствами.

По словам экспертов, опасность особенно серьёзна из-за того, что уязвимости сохраняются даже после перезагрузки и обновлений устройств. Национальный центр кибербезопасности Великобритании также предупредил, что хакеры используют найденные бреши для установки вредоносного кода и кражи информации.

По данным Cisco, за атаками стоит группа ArcaneDoor, ведущая кампанию кибершпионажа с 2024 года.

#кибербезопасность #файрвол #хакеры #кибератака

Источник: https://eyes.etecs.ru/r/346325
🔥4🤔4😱3🤯1
2025/10/22 15:46:36
Back to Top
HTML Embed Code: