Обзор новостей информационной безопасности с 17 по 23 октября  2025 года

Дайджест Start X № 440

23 октября 2025
11 минут
эксперт по информационной безопасности в Start X
Андрей Жаркевич

Киберкампании

Особенности кампании
  1. Заражение начиналось с рассылки ZIP-архива «Перерасчёт заработной платы 01.10.2025.zip».
  2. Архив содержал LNK-ярлык с тем же именем, который запускал DLL-библиотеку с помощью системной утилиты rundll32.exe. Подмена реального документа правдоподобным содержимым позволяла убедить сотрудников бухгалтерии или кадрового отдела открыть вложение, тем самым активировав цепочку заражения.
  3. Также в архиве находился поддельный PDF-документ «Уведомление для налоговой №P4353», где подробно описывались изменения в подоходном налоге с 1 октября 2025 года. Текст выглядел реалистично: на первой странице сообщалось о новых правилах налогообложения, на второй демонстрировались расчёты для ставок 13% и 15% при доходе свыше трёх миллионов рублей, а последняя часть содержала рекомендации для работников. Таким образом, злоумышленники добивались доверия и снижали вероятность подозрений.
  4. Запуск LNK-файла активировал загрузку DLL-импланта, замаскированного под adobe.dll или client6.dll. Основная нагрузка обеспечивала двустороннюю связь с командным сервером через TCP-порт 443 и могла выполнять множество функций, включая кражу данных, создание скриншотов и достижение устойчивого присутствия в системе.

Инциденты

В ночь на 20 октября крупнейший в мире облачный провайдер Amazon Web Services (AWS) пережил серьёзный технический сбой, который парализовал работу десятков популярных сервисов по всему миру. Пользователи массово сообщали о невозможности зайти на сайты и в приложения: не работали Amazon и Prime Video, глючили Perplexity, Canva, Roblox, Hulu и даже система авторизации в популярной игре Fortnite. Проблемы начались внезапно и быстро распространились на различные географические регионы.

По данным технических отчётов AWS, сначала возникли проблемы с DNS (системой доменных имён) для части сервисов в ключевом регионе us-east-1, затем добавились неполадки с сетевыми балансировщиками нагрузки — из-за этого сервисы то «оживали» на несколько минут, то снова становились недоступными. Судя по сообщениям компаний и данным сервиса мониторинга Downdetector, у множества платформ системы логина и обработки платежей полностью держатся на инфраструктуре AWS, поэтому отказ «облака» мгновенно бьёт по всем функциям этих сервисов.

Помимо интернет-магазинов и стриминговых платформ, на сбой болезненно отреагировали игровые и образовательные сервисы. Fortnite официально признал проблемы с системой входа в игру, графический редактор Canva перестал открывать проекты, а некоторые школьные образовательные платформы, работающие на базе AWS, вообще не пускали учеников и учителей в их аккаунты. В течение дня AWS публиковала последовательные обновления статуса о «лечении» DNS-серверов и балансировщиков.

Такие масштабные сбои наглядно показывают, насколько современная онлайн-жизнь критически зависит от нескольких технологических гигантов. Если «ложится» облачная инфраструктура одной компании, у вас одновременно может перестать открываться и кино, и игра, и интернет-банкинг, и школьная платформа ребёнка. Для обычных пользователей это означает, что если все ваши «интернет-штуки» завязаны на один аккаунт и единственный способ входа, любой масштабный сбой оставляет вас полностью «в офлайне» на непредсказуемое время.

Сохраняйте офлайн-версии важных документов, билетов и файлов на устройстве или флешке. Настройте альтернативные способы входа в критически важные сервисы — например, держите автономные пароли в менеджере паролей, а не только «вход через Google/Amazon». Для особо важных сервисов имейте резервный способ доступа — мобильный интернет другого оператора или возможность зайти через браузер вместо приложения. Добавьте вторую почту и телефон для восстановления доступа к аккаунтам, а в платёжных системах держите запасной метод оплаты на случай, если основной окажется недоступен.

Источник: BleepingComputer, 20 октября 2025.

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка
Японский ритейлер товаров для дома Muji временно отключил интернет-магазин и часть функций мобильного приложения. Причина — программа-вымогатель парализовала работу их логистического партнёра Askul: из-за технического сбоя полностью остановились приём новых заказов и отгрузка товаров, а у самой Muji перестали работать онлайн-покупки, просмотр истории заказов и доступ к части веб-страниц каталога.

Компания сообщила клиентам, что активно выясняет, какие именно отправления могла затронуть атака, и будет уведомлять покупателей по электронной почте о статусе их заказов. Сама Askul официально заявила о вынужденной приостановке всех операций по заказам и доставке и отдельно признала, что продолжает проверять возможную утечку персональных данных клиентов. На момент публикации ни одна из известных группировок вымогателей публично не взяла на себя ответственность за атаку.

Это наглядный пример современной «атаки через цепочку поставок»: злоумышленники ломают не сам популярный магазин с его защитой, а менее заметного партнёра, который отвечает за критически важные операции вроде складов и доставки. И пользователи мгновенно ощущают последствия на себе — не могут купить товар, проверить статус доставки или связаться со службой поддержки.

Источник: BleepingComputer, 20 октября 2025.
Крупный европейский производитель домашних охранных систем Verisure сообщил о случае несанкционированного доступа к данным у стороннего партнёра, занимающегося выставлением счетов. Инцидент затронул клиентов бренда Alert Alarm: под удар попали данные как текущих, так и бывших клиентов в Швеции.

По предварительным результатам расследования были скомпрометированы имена, домашние адреса, адреса электронной почты и шведские персональные номера (аналог ИНН) примерно 35 тысяч клиентов и экс-клиентов. Представители Verisure подчеркнули, что собственная внутренняя сеть компании не была скомпрометирована, проблема касается только систем внешнего подрядчика. Об инциденте уведомлены шведская полиция и регулятор по защите данных.

Ситуация неприятна ещё и потому, что речь идёт о «домовых» охранных сервисах, у клиентов которых услуга всегда привязана к точным домашним адресам и контактным данным. Такая база существенно облегчает работу мошенникам, позволяя проводить очень таргетированные звонки якобы «от службы безопасности» с упоминанием реального адреса установки сигнализации, что резко повышает доверие жертвы. Дальше идут стандартные схемы социальной инженерии — от выманивания кодов до «экстренной замены оборудования за ваш счёт».

Источник: Verisure, 17 октября 2025.
Крупнейший региональный авиаперевозчик, работающий под брендом American Eagle (дочка American Airlines) — компания Envoy Air — официально подтвердила, что стала жертвой кибератаки. Перевозчик попал в масштабную кампанию вымогателей, которые атакуют организации, использующие корпоративную платформу Oracle E-Business Suite, эксплуатируя уязвимости в этой системе.

Представители Envoy Air заявили, что, по предварительным данным расследования, среди похищенной информации нет «чувствительных данных и данных клиентов» — возможно, были затронуты только деловые контакты и внутренняя корпоративная переписка. Тем не менее хакерская группировка CL0P уже фигурировала на сайтах с публикациями украденных данных, а аналогичные атаки через Oracle затронули десятки других крупных организаций по всему миру.

Для пассажиров основная проблема обычно заключается не столько в прямой утечке их данных, сколько в операционных сбоях: системы бронирования, онлайн-регистрации на рейсы, отправки уведомлений об изменении расписания — всё это может работать с серьёзными перебоями во время и после атаки.

Всегда держите на смартфоне офлайн-версии посадочных талонов и электронных билетов (скриншоты или PDF). Связывайтесь с авиакомпанией только через официальные каналы — приложение или проверенный сайт, а не по ссылкам из писем. Обязательно подпишитесь на SMS-уведомления по статусу рейса, чтобы получать информацию об изменениях напрямую. Берегитесь волны фишинговых писем якобы «о вынужденной пересадке», «компенсации за задержку» или «возврате средств» — мошенники активно эксплуатируют такие инциденты.

Источник: BleepingComputer, 17 октября 2025.

Новости

Microsoft выпустила внеплановый патч с номером KB5070773, исправляющий критическую проблему: после установки октябрьских обновлений у части пользователей в среде восстановления Windows (WinRE) полностью переставали работать клавиатура и мышь, подключённые через USB. Это означало, что если система «падала» или требовала восстановления, выбрать нужный способ восстановления было просто нечем — пользователь видел меню на экране, но не мог с ним взаимодействовать.

Компания признала серьёзность ошибки, оперативно выпустила отдельное исправление и подробно описала временные обходные пути — от использования сенсорного экрана на ноутбуках до загрузки со специально подготовленной установочной флешки. Под проблему подпадали системы Windows 11 версий 24H2 и 25H2, а также Windows Server 2025. Патч был выпущен примерно через неделю после проблемного обновления, вызвавшего сбой.

Среда восстановления Windows (WinRE) — это критически важная «подушка безопасности» операционной системы, которая позволяет откатить неудачные обновления драйверов, восстановить систему из резервной копии или выполнить диагностику проблем. Когда она становится «немой» и не реагирует на управление, любой серьёзный сбой превращается в паническую ситуацию, где вы физически не можете ни откатить проблемный драйвер, ни вернуть систему к рабочему состоянию, ни даже выбрать загрузку в безопасном режиме.

Немедленно установите последние обновления через Центр обновления Windows — там уже должно быть исправление. Если компьютер вообще не загружается в обычном режиме — попробуйте загрузиться с установочной флешки Windows или ранее созданного USB-диска восстановления. После решения проблемы обязательно создайте резервную загрузочную флешку на будущее и убедитесь, что функция автоматического создания точек восстановления системы включена в настройках.

Источник: BleepingComputer, 21 октября 2025.
После установки октябрьских обновлений безопасности Windows у части пользователей перестали работать операции со смарт-картами и цифровыми сертификатами: приложения перестали видеть криптографический провайдер, при попытке подписать документ или войти в систему с помощью смарт-карты вылетают ошибки.

Microsoft объяснила причину: в целях повышения безопасности система принудительно и жёстко переключилась на новый механизм хранения криптографических ключей (Key Storage Provider, KSP) вместо устаревшего Cryptographic Service Provider (CSP). Это было сделано для закрытия известных способов обхода проверки цифровых подписей. Временное решение существует — специальный параметр реестра (отключение ключа DisableCapiOverrideForRSA), но Microsoft планирует полностью убрать эту возможность в 2026 году. Постоянное решение — обновление самих приложений, использующих смарт-карты, до версий с нативной поддержкой KSP.

Для большинства «обычных людей» эта проблема не очевидна в повседневной жизни, но она критична для тех, кто использует смарт-карты для входа на государственные порталы, в корпоративную почту или для работы с электронной цифровой подписью (ЭЦП). Если ваша работа или доступ к важным сервисам зависит от смарт-карты — внезапная поломка может полностью сорвать рабочий процесс.

Обязательно установите все свежие обновления Windows и проверьте, нет ли у вашего специализированного ПО (программы для работы с ЭЦП, корпоративные клиенты) новой версии с поддержкой современного KSP-механизма. Временный реестровый фикс применяйте только строго по официальной инструкции Microsoft и обязательно с предварительным созданием резервной копии реестра или точки восстановления системы.

Источник: BleepingComputer, 20 октября 2025.
Ещё один неприятный «хвост» октябрьских обновлений Windows: Microsoft официально предупредила, что на некоторых компьютерах после установки последних патчей возникают серьёзные сбои при попытке войти в систему — вплоть до полной невозможности пройти экран ввода логина и пароля.

Компания опубликовала детальное описание симптомов проблемы и предложила несколько обходных решений для пострадавших пользователей, пока разработчики готовят полноценное исправление для массовой раскатки. В ряде случаев помогает загрузка компьютера в безопасном режиме с последующим удалением проблемных обновлений, в других — наоборот, установка самых свежих патчей «поверх» решает конфликт.

Для пользователя, у которого дома или в небольшом офисе стоит один компьютер, невозможность пройти экран логина означает полную потерю доступа ко всему — от рабочих документов и проектов до онлайн-банкинга и личной переписки.

Не отключайте автоматические обновления Windows насовсем (это создаёт ещё большие риски безопасности), но старайтесь не устанавливать их прямо перед важными дедлайнами или в самый напряжённый рабочий час. Обязательно создайте и поддерживайте локальную учётную запись администратора как запасной вариант входа. Регулярно создавайте точки восстановления системы вручную перед установкой крупных обновлений. Держите под рукой установочную флешку Windows с актуальной версией системы — она может стать спасением в критической ситуации.

Источник: BleepingComputer, 21 октября 2025.
Если вы всё ещё используете «старый добрый» классический Outlook для Windows (не путать с новым веб-версионным Outlook), то в последние дни могли столкнуться с тем, что почтовый клиент просто отказывался запускаться. Microsoft подтвердила наличие бага и оперативно выпустила исправление.

Неполадка возникла после одного из недавних обновлений и затрагивала определённую часть конфигураций системы и профилей Outlook. Обновление уже доступно через стандартный механизм обновления Office, а в базе знаний техподдержки описаны пошаговые инструкции для тех пользователей, у кого ошибка всё ещё сохраняется даже после установки патча.

Электронная почта — это абсолютно ключевой канал коммуникации и для работы, и для повседневной жизни: через неё приходят чеки, уведомления о доставках, электронные билеты, важные рабочие письма с дедлайнами. Когда почтовый клиент внезапно перестаёт запускаться, люди срывают важные дедлайны, пропускают критически важные письма и теряют доступ к своему цифровому архиву.

Проверьте и установите все доступные обновления для Outlook и Windows через соответствующие центры обновлений. Попробуйте очистить кэш Outlook и переиндексировать почтовый профиль. При необходимости запустите Outlook в «Безопасном режиме» (outlook.exe /safe) для диагностики проблем с надстройками. На будущее — обязательно держите настроенным веб-доступ к своей почте (через браузер) как план «Б» на случай проблем с десктопным клиентом.

Источник: BleepingComputer, 22 октября 2025.
Американское агентство кибербезопасности CISA выпустило экстренное предупреждение: уязвимость в протоколе Windows SMB (Server Message Block) с идентификатором CVE-2025−33 073 уже активно используется злоумышленниками в реальных атаках. Брешь позволяет повышать привилегии до максимального уровня SYSTEM на незащищённых системах Windows.

Microsoft закрыла эту дыру ещё в июньском наборе обновлений, однако, судя по включению уязвимости в каталог «Known Exploited Vulnerabilities» (известных эксплуатируемых уязвимостей), огромное количество компьютеров по всему миру до сих пор остаётся без критически важного патча. CISA установила жёсткий дедлайн для федеральных ведомств США — до 10 ноября обновить все системы, но рекомендация по установке обновления касается абсолютно всех пользователей Windows.

Даже домашний компьютер с настроенными общими папками в локальной сети или рабочий ноутбук, который вы регулярно таскаете между домом и офисом, может стать «точкой входа» для программы-вымогателя или шпионского ПО, эксплуатирующего эту уязвимость.

Немедленно установите все доступные кумулятивные обновления Windows через Центр обновления. Закройте или существенно ограничьте доступ к общим сетевым папкам, оставив только действительно необходимые. Используйте сложные уникальные пароли для всех учётных записей Windows. Ни в коем случае не отключайте встроенный брандмауэр Windows — он блокирует множество векторов сетевых атак.

Источник: BleepingComputer, 20 октября 2025.
Европейский некоммерческий DNS-сервис DNS0. EU объявил о немедленном и полном закрытии проекта. На главной странице сайта появилось короткое сообщение: команда больше не может поддерживать проект из-за нехватки времени и ресурсов. Сервис позиционировался как приватное решение «без логов», с поддержкой современного шифрования (DNS-over-HTTPS, DNS-over-TLS, QUIC, HTTP/3) и встроенными фильтрами от фишинговых и вредоносных доменов.

DNS0.EU стартовал в 2023 году и работал через сеть из 62 серверов в 27 городах Евросоюза, обещая низкие задержки и специальные детские фильтры для семейного использования. Теперь команда рекомендует пользователям переключиться на альтернативные сервисы — DNS4EU (официальный проект ЕС) или коммерческий NextDNS. Оба защищают от мошеннических сайтов, а у NextDNS есть ещё и гибкие настройки приватности, блокировки рекламы и родительского контроля.

Это важно потому, что DNS — это фактически «телефонная книга интернета»: именно от DNS-сервера зависит, на какие сайты вы вообще сможете попасть, какие запросы будут заблокированы, и кто увидит историю ваших обращений к сайтам. Потеря надёжного приватного резолвера означает риск утечки полной истории веб-запросов к вашему интернет-провайдеру и снижение уровня защиты от фишинговых и вредоносных сайтов.

Если вы вручную прописывали адреса DNS0. EU в настройках роутера, компьютера или смартфона — срочно замените их на альтернативные. Хорошие варианты: DNS4EU (официальный европейский проект), NextDNS (с тонкими настройками), Quad9 (9.9.9.9 — некоммерческий с защитой), Cloudflare (1.1.1.1 — быстрый и приватный). Обязательно проверьте настройки устройств детей и других членов семьи, чтобы защитные фильтры не исчезли внезапно.

Источник: BleepingComputer, 20 октября 2025.
Приятная новость на фоне постоянных сообщений об атаках: запрещённая в РФ компания Meta существенно расширила набор «антискам"-инструментов в мессенджерах WhatsApp и Messenger. Фишинговые звонки и мошеннические сообщения теперь значительно чаще автоматически помечаются как подозрительные, а пользователям стало проще быстро разорвать контакт с потенциальным мошенником и пожаловаться на него.

Компания усилила контекстные подсказки и проверки безопасности для чатов с незнакомыми контактами, существенно прокачала алгоритмы фильтрации подозрительных ссылок и добавила более наглядные и понятные предупреждения о рисках. Конечно, это не «волшебная таблетка», которая защитит от всех мошенников, но статистический шанс вовремя спохватиться и не попасться на удочку стал заметно выше.

Мессенджеры стали главным каналом для современных схем мошенничества — от классического «мама, я в беде, скинь денег» до сложных инвестиционных разводов и романтических схем. Любое улучшение встроенных защитных механизмов реально экономит людям деньги, нервы и личное время.

Обязательно включите двухэтапную проверку (двухфакторную аутентификацию) в настройках WhatsApp — это защитит ваш аккаунт от перехвата. Никогда не переводите деньги по просьбе якобы «родственника» или «друга» без предварительной голосовой или видеопроверки — именно голосом, а не текстом. Используйте настройки приватности для скрытия фотографии профиля и статуса «онлайн» от незнакомых людей. Любые подозрительные чаты немедленно блокируйте и отправляйте жалобу через встроенный механизм мессенджера.

Источник: BleepingComputer, 22 октября 2025.

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений