Дайджест киберугроз октябрь 2025

Дайджест киберугроз октябрь 2025. Штраф на $176 млн в криптоиндустрии, взлом Формулы-1, уязвимости Chromium, угон AI-сессий и другое

Киберпреступникам не нужно быть гениями — они просто идут по пути наименьшего сопротивления: обманывают пользователей, эксплуатируют устаревшие компоненты или злоупотребляют доверенными системами, такими как OAuth и репозитории пакетов. Если ваша ИТ-инфраструктура или привычки сотрудников облегчают эту задачу, вы уже становитесь мишенью.

Обзор угроз этой недели наглядно показывает, как используются эти слабые места — от упущенных из виду ошибок в настройках до сложных цепочек атак, превращающих обычные инструменты в точки проникновения.

Тренд Что происходит Риски для бизнеса
Внутренние конфликты среди киберпреступников Доксинг Lumma Stealer подорвал рынок стилеров Снижение активности групп, но риск миграции клиентов к новым малварям
Supply chain атаки Вредоносные npm-пакеты и AI-инфраструктура Заражение через доверенные компоненты
AI-безопасность Угон сессий MCP, Prompt Injection Новые векторы атак на AI-платформы
Living-off-the-land техники Использование легитимных инструментов для атак Незаметные компрометации без вредоносных файлов
Trust Abuse Эксплуатация OAuth, Unicode-обман в Azure Постоянный доступ к корпоративным ресурсам

Lumma Stealer теряет позиции после утечки данных

Что произошло:

  • опубликованы персональные данные (PII, финзаписи, пароли, соцсети);
  • Telegram-каналы проекта взломаны;
  • пользователи массово переходят на конкурентов (Vidar, StealC)

Активность инфостилера Lumma Stealer резко снизилась после того, как в рамках агрессивной кампании «Lumma Rats» были раскрыты личности пяти предполагаемых ключевых участников группы. Была обнародована их личная информация, финансовые данные, пароли и профили в соцсетях. Позже были скомпрометированы их Telegram-аккаунты, что затруднило коммуникацию с клиентами. Это заставило пользователей массово переходить на такие стилеры, как Vidar и StealC. Считается, что кампания по доксингу вызвана внутренними разборками. Пока Lumma испытывает трудности, на сцену вышел полностью переписанный на C Vidar Stealer 2.0 с улучшенными возможностями кражи данных и обхода защиты.

Фальшивая реклама эксплуатирует доверие к властям

Крупная мошенническая операция использовала изображения и имена чиновников Сингапура, чтобы обманом завлекать граждан на фальшивую инвестиционную платформу. Схема использовала платную рекламу Google Ads, промежуточные сайты и убедительные поддельные веб-страницы, имитирующие новостные издания. Реклама была настроена на показ только пользователям с IP-адресов Сингапура. Всего для этого было создано 119 вредоносных доменов.

Вредоносный пакет в npm как угроза цепочке поставок

Обнаружен вредоносный npm-пакет https-proxy-utils, который с помощью post-install скрипта загружает и выполняет фреймворк AdaptixC2 для удаленного управления системами. Пакет нацелен на Windows, Linux и macOS. Этот инцидент подчеркивает риски для цепочки поставок и необходимость для разработчиков проявлять осторожность при выборе зависимостей.

Криптоплатформа оштрафована на рекордные $176 млн в Канаде

Финансовые регуляторы Канады выписали штраф в размере $176 миллионов компании Xeltox Enterprises Ltd. (известной как Cryptomus). Платформа не подавала отчеты о подозрительных транзакциях, связанных с отмыванием денег от торговли материалами сексуального насилия над детьми, мошенничества, выплат по программам-вымогателям и уклонения от санкций.

Борьба с мошенническими центрами: SpaceX отключает Starlink

SpaceX отключила более 2500 устройств Starlink, связанных с мошенническими центрами в Мьянме. Эти центры, расположенные в Юго-Восточной Азии, принуждают сотни тысяч людей к участию в онлайн-мошенничествах, принося преступникам десятки миллиардов долларов ежегодно. Это часть масштабных международных усилий по борьбе с киберпреступностью в регионе.

Уязвимость в AI-протоколе позволяет угонять сессии

Обнаружена уязвимость (CVE-2025-6515) в реализации протокола Model Context Protocol (MCP) от Anthropic, которая позволяет злоумышленникам предсказывать или перехватывать идентификаторы сессий в активных AI-диалогах. Это позволяет «встревать» в разговор, подменяя ответы или внедряя собственные команды.

Злоупотребление OAuth создает скрытые бэкдоры

Компания Proofpoint разработала инструмент Fassa, демонстрирующий, как злоумышленники могут использовать вредоносные OAuth-приложения для сохранения доступа к облачным аккаунтам даже после сброса пароля жертвы. Это создает устойчивый бэкдор, который может оставаться незамеченным в системе.

Уязвимость в портале FIA раскрыла данные пилотов Формулы-1

Исследователи обнаружили критическую уязвимость типа «Mass Assignment» в портале категоризации водителей Международной автомобильной федерации (FIA). Отправка специально сформированного запроса с ролью «ADMIN» присваивала новому аккаунту административные привилегии, открывая доступ к паспортам, водительским удостоверениям и личным данным всех пилотов F1.

Google представляет AI-платформу для анализа угроз

Google запустила платформу на основе AI-агентов для ускорения анализа угроз и реагирования на инциденты. Платформа автоматически выбирает лучшего специализированного агента (для анализа киберугроз или вредоносного ПО) для ответа на запрос пользователя, используя данные из открытых и закрытых источников.

Новый фишинговый kit Tykit использует SVG-вложения

Новый фишинговый kit Tykit доставляет фальшивые страницы входа в Microsoft 365 через email-сообщения со встроенными SVG-файлами. При открытии SVG выполняет JavaScript-код, перенаправляющий жертву на фишинговую страницу, которая обходит защиту и использует базовые методы против отладки.

Ошибка в конфигурации Smithery.ai раскрыла тысячи AI-серверов

Уязвимость типа path traversal в сервисе Smithery.ai предоставила неавторизованный доступ к тысячам MCP-серверов и связанным с ними учетным данным. Простая ошибка в конфигурационном файле привела к краже административных учетных данных, что создало серьезный риск для цепочки поставок в AI-экосистеме.

Инъекция в промпты AI-агентов позволяет выполнять произвольный код

Исследователи обнаружили, что можно обойти шаг одобрения человеком при выполнении AI-агентом чувствительных системных команд. С помощью атак «Argument Injection» злоумышленники могут добиться удаленного выполнения кода (RCE), эксплуатируя заранее одобренные команды.

Уязвимость в python-socketio позволяет выполнить код через десериализацию

Найдена уязвимость (CVE-2025-61765) в библиотеке python-socketio, которая позволяет выполнить произвольный Python-код через вредоносную десериализацию данных в формате pickle. Проблема устранена в версии 5.14.0.

Устаревшие компоненты в AI-IDE угрожают 1.8 млн разработчиков

AI-инструменты для разработки Cursor и Windsurf содержат более 94 известных уязвимостей в компонентах Chromium и V8 из-за использования устаревших версий Electron. Это ставит под угрозу безопасности миллионы разработчиков и их цепочки поставок программного обеспечения.

Фальшивый установщик Chrome распространяет руткит ValleyRAT

Обнаружена новая цепочка атак, в которой поддельные установщики Google Chrome используются для распространения трояна ValleyRAT (также известного как Winos 4.0). Вредоносная программа использует драйвер ядра для завершения процессов антивирусов, в основном targeting китайских пользователей.

Скрытые символы Unicode обманывают проверки подлинности приложений

Раскрыта техника «Azure App-Mirage», позволяющая злоумышленникам создавать вредоносные приложения с именами, неотличимыми от легитимных (например, «Azure Portal»), с помощью скрытых символов Unicode. Это позволяет обходить защиту от использования зарезервированных имен и обманывать пользователей.

Атаки на базы данных: ransomware без вредоносных файлов

Злоумышленники все чаще атакуют интернет-доступные серверы баз данных (MongoDB, PostgreSQL, MySQL), используя только легитимные SQL-команды для кражи, шифрования или удаления данных с последующим требованием выкупа. Этот «безфайловый» подход обходит многие традиционные средства защиты.

Трюки с CSS скрывают вредоносный текст в письмах

Атакующие активно используют свойства CSS (скрытие текста, прозрачность, нулевой размер) для вставки скрытого контента в email-сообщения. Это помогает обходить спам-фильтры и системы безопасности, особенно те, что используют LLM для классификации писем, так как скрытый текст может влиять на решение модели.


Ключевой вывод: Все эти инциденты говорят об одном: злоумышленники не столько взламывают, сколько используют уже доверенные системы — авторизуются, внедряют код или угоняют сессии. Разница между тем, чтобы остаться на плаву и стать заголовком новостей, заключается в том, как быстро вы исправляете уязвимости, изолируете системы и проверяете подлинность.

Оставайтесь начеку, регулярно пересматривайте свою защиту и следите за обновлениями – потому что утечки данных следующей недели уже готовятся в сегодняшних незамеченных ошибках.