Обзор новостей информационной безопасности с 24 по 30 октября  2025 года

Дайджест Start X № 441

30 октября 2025
11 минут
эксперт по информационной безопасности в Start X
Андрей Жаркевич

Новости

27 октября компания QNAP, производитель популярных домашних и офисных сетевых хранилищ (NAS), выпустила экстренное предупреждение: критическая уязвимость в платформе ASP.NET Core затрагивает их Windows-утилиту NetBak PC Agent, которую многие пользователи используют для автоматического резервного копирования файлов с компьютера на домашнее NAS-хранилище. Эксплойт этой бреши позволяет злоумышленнику подделать сетевые запросы и получить несанкционированный доступ к резервным копиям данных, изменить или удалить файлы, либо вызвать критические сбои в работе системы — и всё это без какого-либо участия пользователя.

Речь идёт о недавно обнаруженном и исправленном Microsoft дефекте в ASP.NET Core, который неожиданно затронул и стороннее ПО от QNAP. Если вы регулярно делаете резервные копии файлов с Windows-компьютера на устройство QNAP, то устаревшие версии NetBak PC Agent находятся под прямой угрозой взлома. Компания оперативно выпустила обновления безопасности и настоятельно просит всех пользователей немедленно установить патчи. До момента установки обновления рекомендуется временно отключить уязвимые компоненты резервного копирования или ограничить сетевой доступ к NAS.

Домашние NAS-хранилища часто содержат самое ценное — семейные фотоархивы, сканы документов, финансовые файлы и полные резервные копии компьютеров. Брешь в программном обеспечении для создания этих резервных копий фактически открывает «чёрный ход» прямо к вашим самым личным и важным данным, обходя все остальные защитные меры.

Немедленно обновите NetBak PC Agent до последней доступной версии через официальный сайт QNAP. Также проверьте наличие обновлений прошивки для самого NAS-устройства в его веб-интерфейсе. Обязательно включите двухфакторную аутентификацию для доступа к учётной записи QNAP и веб-интерфейсу устройства. Строго ограничьте доступ к NAS из внешнего интернета — отключите UPnP на роутере и не пробрасывайте порты NAS наружу без крайней необходимости. Если удалённый доступ действительно нужен — используйте VPN.

Источник: BleepingComputer, 27 октября 2025.
Еврокомиссия 24 октября представила предварительные выводы крупного расследования: запрещённая в РФ экстремистская Meta (владелец Facebook и Instagram) и TikTok нарушили ключевые требования европейского «цифрового закона» DSA (Digital Services Act). Регулятор обвиняет платформы в том, что они намеренно усложнили пользователям процесс подачи жалоб на незаконный контент и не предоставили независимым исследователям достаточный доступ к данным для анализа рисков. Теперь обеим компаниям грозят штрафы до 6% от их глобальной годовой выручки, если нарушения будут окончательно подтверждены после периода возражений.

Конкретно регулятор указывает на «намеренно запутанный интерфейс» подачи жалоб и неполноценную работу функции «Сообщить и удалить» (Report and Remove), которая должна позволять пользователям быстро и просто жаловаться на мошеннические объявления, травлю, дезинформацию и другой вредоносный контент. Кроме того, Еврокомиссия критикует недостаточный объём данных, предоставляемых независимым исследователям для внешней проверки системных рисков — от распространения вредного контента до угроз безопасности и психическому здоровью пользователей. Обе компании получили официальное время для подачи возражений и исправления ситуации до вынесения окончательного решения.

Источник: TechCrunch, 24 октября 2025.

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка
Microsoft внесла важное изменение в поведение операционной системы Windows: файлы, скачанные из интернета (помеченные специальной меткой безопасности Mark of the Web), больше не будут автоматически показывать миниатюры предварительного просмотра в Проводнике Windows. Причина этого решения — обнаруженный дефект безопасности, при котором простое отображение превью определённых типов файлов могло «подтолкнуть» операционную систему к передаче хеша пароля NTLM по сети. Злоумышленник, перехвативший этот хеш, может затем в офлайне подобрать к нему реальный пароль и использовать для кражи учётной записи Windows. Это изменение включено в октябрьские обновления безопасности.

Технически речь идёт о предотвращении утечек учётных данных при пассивном, казалось бы безопасном, просмотре содержимого папки с «опасными» вложениями и загрузками. Для офисных документов Microsoft это дополняет уже знакомую многим пользователям автоматическую блокировку выполнения макросов в файлах из интернета. Изменение может показаться мелким неудобством, но оно закрывает весьма хитрый вектор атаки.

Самое опасное в этой уязвимости то, что вам не нужно ничего «запускать» или «открывать», чтобы попасться — достаточно просто выделить подозрительный файл мышкой в Проводнике и увидеть его миниатюру, а система уже может «утечь» ваш пароль злоумышленнику.

Обязательно установите октябрьские и все последующие обновления Windows через Центр обновления. Держите встроенный антивирус Windows Defender постоянно включённым. Ни в коем случае не отключайте и не удаляйте метку безопасности Mark of the Web с файлов из интернета. Для проверки и открытия сомнительных вложений и скачанных файлов используйте встроенную «Песочницу Windows» (Windows Sandbox) или онлайн-сервисы предпросмотра документов в облачных хранилищах вроде OneDrive или Google Drive.

Источник: SecurityWeek, 24 октября 2025.
Американское агентство кибербезопасности CISA 27 октября выпустило экстренное директивное указание федеральным ведомствам: немедленно закрыть критическую уязвимость в службе Windows Server Update Services (WSUS). После появления публично доступного работающего эксплойта компания Microsoft была вынуждена выпустить внеплановые обновления безопасности для всех поддерживаемых версий Windows Server. Уязвимость позволяет злоумышленнику выполнить удалённый запуск вредоносного кода без какой-либо аутентификации и потенциально может распространяться «червём» между серверами WSUS в корпоративной сети.

Проблема отслеживается под идентификатором CVE-2025-59287 и имеет максимальный уровень опасности. В качестве временной меры до установки патчей CISA рекомендует полностью отключить роль WSUS на серверах, где она не является критически необходимой прямо сейчас. Microsoft подчёркивает срочность установки обновлений, учитывая, что детали эксплойта уже доступны потенциальным атакующим.

Обычному пользователю может показаться, что проблемы на стороне корпоративных IT-служб его не касаются, но это не так. Когда серверы обновлений в компании скомпрометированы, последствия быстро «проливаются» на рядовых сотрудников: внезапно обрываются обновления безопасности на рабочих компьютерах, ломается корпоративный VPN и доступ к рабочей почте, начинают массово всплывать правдоподобные фишинговые письма якобы «от IT-отдела» с требованием срочно «подтвердить пароль» или «переустановить сертификаты».

Источник: BleepingComputer, 27 октября 2025.
На престижном хакерском конкурсе Pwn2Own Ireland была запланирована публичная демонстрация эксплойта стоимостью более миллиона долларов для мессенджера WhatsApp, позволяющего взломать приложение без какого-либо взаимодействия со стороны жертвы. Однако публичного показа так и не состоялось: исследователь безопасности сообщил, что принял решение отправить все технические детали уязвимости напрямую в запрещённую в РФ экстремистскую компанию Meta для приоритетного исправления, минуя публичную демонстрацию. Всего на конкурсе Pwn2Own Ireland участники раскрыли и продемонстрировали 73 новые уязвимости в популярных приложениях и операционных системах.

Так называемая атака «нулевого клика» (zero-click exploit) — это когда для успешного взлома устройства жертве достаточно просто получить специально сформированное сообщение или файл, и приложение автоматически обработает его с ошибкой, что приведёт к аварийному завершению и выполнению вредоносного кода злоумышленника. Обычно такие критически опасные баги производители закрывают в приоритетном порядке, а исправление прилетает пользователям через автоматическое обновление совершенно незаметно, без публичного описания деталей.

WhatsApp — один из самых популярных мессенджеров на смартфонах по всему миру, им пользуются более двух миллиардов человек. Даже если конкретную уязвимость увидят и используют только профессиональные злоумышленники или спецслужбы, она даёт потенциальные возможности для массовой или целевой слежки за перепиской, кражи личных данных и компрометации устройства.

Обязательно включите автоматическое обновление приложений, особенно мессенджеров, в настройках Google Play или App Store. Никогда не используйте модифицированные неофициальные клиенты WhatsApp (типа WhatsApp Plus, GB WhatsApp и подобные) — они не получают обновлений безопасности и часто содержат встроенные шпионские модули. На Android-устройствах предоставляйте приложениям минимально необходимые разрешения — доступ к камере и микрофону настройте на режим «Только во время использования приложения», а не «Постоянно».

Источник: SecurityWeek, 24 октября 2025.
28 октября крупнейшие социальные платформы — запрещённая в РФ экстремистская Meta (Facebook, Instagram), TikTok и Snap (Snapchat) — официально заявили, что категорически не согласны с новым австралийским законом, но тем не менее начнут выполнять его требования. Закон запрещает детям младше 16 лет иметь аккаунты в социальных сетях и вступает в силу 10 декабря 2025 года. Это потребует от платформ внедрить усиленные системы проверки возраста пользователей и массово пересмотреть правила модерации и удаления несовершеннолетних аккаунтов. Компании критикуют меру как чрезмерную и технически сложную для реализации, но подчёркивают, что будут строго соблюдать закон.

Конкретно речь идёт о принудительной проверке возраста при регистрации и удалении всех существующих аккаунтов пользователей, не достигших 16 лет. Для семей это означает, что детям и подросткам придётся либо проходить процедуру подтверждения возраста (часто включающую загрузку документов или селфи), либо полностью терять доступ к своим аккаунтам со всей историей, друзьями и контентом.

Возрастные фильтры и системы проверки личности часто дают сбои и «ложные срабатывания» — они могут случайно заблокировать и взрослых пользователей, у которых под рукой нет подходящих документов или чья внешность на фото кажется алгоритму «моложе». Кроме того, такие требования стимулируют появление серых схем «обхода»: обмен документами родителей, использование сервисов подделки селфи и передача персональных данных сомнительным третьим сторонам, предлагающим «услуги верификации возраста».

Источник: EuroNews, 28 октября 2025.

Инциденты

Шведский оператор национальной электросети Svenska kraftnät официально подтвердил факт серьёзной кибератаки с использованием программы-вымогателя. По заявлению компании, часть внутренних данных действительно могла быть похищена злоумышленниками, однако критически важные системы управления передачей электроэнергии не были затронуты атакой. Тем не менее расследование инцидента продолжается с привлечением специалистов по кибербезопасности и правоохранительных органов. На «тёмных» хакерских форумах ответственность за атаку взяла на себя группировка Everest, заявившая о краже примерно 280 гигабайт конфиденциальных документов и данных.

Пока официальных технических деталей о том, как именно злоумышленники проникли в сеть, крайне мало. Оператор признаёт факт компрометации части внутренних корпоративных систем и возможную утечку служебных документов, но настаивает, что управление электросетью осуществляется через изолированные системы и продолжает работать в штатном режиме. Атакующие, как это принято в схемах вымогательства, начали публиковать «пробные образцы» украденных данных, чтобы оказать давление на компанию и ускорить переговоры о выкупе.

Даже если в вашем доме свет продолжает гореть без перебоев, подобные утечки у операторов критической инфраструктуры создают серьёзные риски для всего общества. Украденные данные могут раскрыть детальные схемы построения энергосети, технические спецификации оборудования, учётные данные для доступа к системам и персональные данные сотрудников. Всё это многократно повышает риски вторичных целевых атак на инфраструктуру и волны точечного фишинга, направленного на энергетиков и обычных граждан.

Будьте особенно внимательны к любым «служебным» письмам и SMS-сообщениям, якобы приходящим от энергокомпаний или коммунальных служб. Никогда не переходите по ссылкам из неожиданных «уведомлений от поставщика энергии» о долгах, перерасчётах или проверках счётчиков. Обязательно включите двухфакторную аутентификацию на порталах госуслуг, во всех банковских и почтовых приложениях. Регулярно следите за официальными сообщениями об утечках данных и проверяйте, не попали ли ваши email-адреса в публичные базы через сервисы вроде Have I Been Pwned.

Источник: TechRadar Pro, 28 октября 2025.
29 октября стало известно о серьёзнейшем инциденте информационной безопасности: хакеры, предположительно работающие на иностранные государства, почти целый год незаметно находились в корпоративных сетях американской компании Ribbon Communications — крупного поставщика критически важных технологических решений для телекоммуникационной отрасли. Ribbon предоставляет «кузовные» системы и программное обеспечение десяткам крупнейших телеком-операторов по всему миру. Такой длительный и глубокий доступ чрезвычайно опасен тем, что через скомпрометированного вендора злоумышленники потенциально могут пойти дальше — получить доступ к сетям самих операторов связи и их корпоративных клиентов.

Компания Ribbon официально подтвердила факт длительного присутствия атакующих в своей инфраструктуре. Детальное расследование с привлечением внешних экспертов по кибербезопасности и федеральных агентств продолжается, точные технические детали проникновения и полный масштаб доступа к чувствительным данным всё ещё уточняются. Пока неясно, успели ли злоумышленники через Ribbon добраться до систем конечных операторов связи или их клиентов.

Утечка данных и компрометация систем у поставщика телекоммуникационного оборудования создаёт каскадные риски для миллионов обычных пользователей: повышается вероятность массового перехвата SMS-кодов двухфакторной аутентификации, становятся возможными исключительно таргетированные фишинговые атаки с использованием реальных данных о ваших звонках и сообщениях, возрастают риски серьёзных перебоев в работе мобильной связи и интернет-сервисов, которыми вы пользуетесь ежедневно.

Источник: The Register, 29 октября 2025.
Американский производитель ограждений Jewett-Cameron сообщил регулятору SEC (Комиссии по ценным бумагам) о нетипичном и неприятном киберинциденте: 15 октября злоумышленники не просто зашифровали часть корпоративных систем классическим ransomware, но и предварительно установили специализированное шпионское программное обеспечение для скрытого наблюдения. В результате хакеры получили доступ к видеозаписям внутренних корпоративных совещаний руководства, а также к конфиденциальным финансовым документам и стратегическим планам компании.

Это гораздо опаснее и коварнее обычного «простого» шифровальщика: длительная скрытая утечка видеозаписей совещаний и переписок часто даёт атакующим ценнейшие инсайды о внутренней кухне компании, финансовых проблемах, планируемых сделках и личных данных сотрудников. Впоследствии такой информацией активно шантажируют не только саму компанию, но и отдельных топ-менеджеров, угрожая публикацией компрометирующих фрагментов.

Многие из нас ежедневно проводят рабочие встречи и совещания в Zoom, Microsoft Teams, Google Meet и других платформах. Если компания не обеспечивает должную защиту архивов записей этих встреч или, что ещё хуже, хранит их в незащищённых облачных папках с широким доступом, ваши голоса, лица, демонстрации экрана и обсуждаемые темы могут попасть в руки совершенно посторонних людей и быть использованы против вас.

Источник: SecurityWeek, 22 октября 2025.
Поучительная и пугающая история из США: весной 2025 года больница имени Хуана Ф. Луиса пережила масштабную атаку программы-вымогателя, после которой все электронные системы учреждения фактически «встали колом». Медицинскому персоналу пришлось экстренно возвращаться к бумажной рутине прошлого века, а прямой финансовый ущерб достигал катастрофических 800 тысяч долларов каждую неделю. По официальным заявлениям руководства больницы, персональные данные пациентов в результате атаки не утекли в публичный доступ, однако операционные последствия для нормальной работы медицинского учреждения оказались невероятно тяжёлыми и растянулись на многие месяцы.

Конкретно это выглядело так: шифрование всех ключевых информационных систем и сервисов, полный срыв электронного документооборота, колоссальные непроизводительные затраты на ручной труд и восстановление. Даже без публичного «слива» баз данных пациентов больница теряла огромные деньги и критически важное время — а в медицине от времени буквально зависят человеческие жизни, качество лечения и исходы операций.

Атаки на медицинские учреждения касаются абсолютно всех граждан, потому что больницы и поликлиники — это критически важная инфраструктура общества. Последствия их «цифрового паралича» ощущают на себе обычные люди: массовые отмены плановых приёмов и консультаций, многодневные задержки получения результатов анализов и исследований, вынужденные переносы операций, невозможность быстро получить электронные выписки и справки.

Обязательно храните свои основные медицинские документы (выписки из больниц, результаты ключевых анализов, список аллергий и принимаемых лекарств) в личных зашифрованных облачных хранилищах или защищённых заметках на телефоне. Активно подписывайтесь на уведомления через личные кабинеты пациента на сайтах медучреждений. Всегда держите при себе бумажный или электронный полис ОМС, свою полную историю прививок и список хронических заболеваний — в критической ситуации это может спасти жизнь.

Источник: DataBreaches, 21 октября 2025.

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений