Дайджест киберугроз октябрь 2025. Штраф на $176 млн в криптоиндустрии, взлом Формулы-1, уязвимости Chromium, угон AI-сессий и другое
Киберпреступникам не нужно быть гениями — они просто идут по пути наименьшего сопротивления: обманывают пользователей, эксплуатируют устаревшие компоненты или злоупотребляют доверенными системами, такими как OAuth и репозитории пакетов. Если ваша ИТ-инфраструктура или привычки сотрудников облегчают эту задачу, вы уже становитесь мишенью.
Обзор угроз этой недели наглядно показывает, как используются эти слабые места — от упущенных из виду ошибок в настройках до сложных цепочек атак, превращающих обычные инструменты в точки проникновения.
| Тренд | Что происходит | Риски для бизнеса |
|---|---|---|
| Внутренние конфликты среди киберпреступников | Доксинг Lumma Stealer подорвал рынок стилеров | Снижение активности групп, но риск миграции клиентов к новым малварям |
| Supply chain атаки | Вредоносные npm-пакеты и AI-инфраструктура | Заражение через доверенные компоненты |
| AI-безопасность | Угон сессий MCP, Prompt Injection | Новые векторы атак на AI-платформы |
| Living-off-the-land техники | Использование легитимных инструментов для атак | Незаметные компрометации без вредоносных файлов |
| Trust Abuse | Эксплуатация OAuth, Unicode-обман в Azure | Постоянный доступ к корпоративным ресурсам |
Lumma Stealer теряет позиции после утечки данных
Что произошло:
- опубликованы персональные данные (PII, финзаписи, пароли, соцсети);
- Telegram-каналы проекта взломаны;
- пользователи массово переходят на конкурентов (Vidar, StealC)
Активность инфостилера Lumma Stealer резко снизилась после того, как в рамках агрессивной кампании «Lumma Rats» были раскрыты личности пяти предполагаемых ключевых участников группы. Была обнародована их личная информация, финансовые данные, пароли и профили в соцсетях. Позже были скомпрометированы их Telegram-аккаунты, что затруднило коммуникацию с клиентами. Это заставило пользователей массово переходить на такие стилеры, как Vidar и StealC. Считается, что кампания по доксингу вызвана внутренними разборками. Пока Lumma испытывает трудности, на сцену вышел полностью переписанный на C Vidar Stealer 2.0 с улучшенными возможностями кражи данных и обхода защиты.
Фальшивая реклама эксплуатирует доверие к властям
Крупная мошенническая операция использовала изображения и имена чиновников Сингапура, чтобы обманом завлекать граждан на фальшивую инвестиционную платформу. Схема использовала платную рекламу Google Ads, промежуточные сайты и убедительные поддельные веб-страницы, имитирующие новостные издания. Реклама была настроена на показ только пользователям с IP-адресов Сингапура. Всего для этого было создано 119 вредоносных доменов.
Вредоносный пакет в npm как угроза цепочке поставок
Обнаружен вредоносный npm-пакет https-proxy-utils, который с помощью post-install скрипта загружает и выполняет фреймворк AdaptixC2 для удаленного управления системами. Пакет нацелен на Windows, Linux и macOS. Этот инцидент подчеркивает риски для цепочки поставок и необходимость для разработчиков проявлять осторожность при выборе зависимостей.
Криптоплатформа оштрафована на рекордные $176 млн в Канаде
Финансовые регуляторы Канады выписали штраф в размере $176 миллионов компании Xeltox Enterprises Ltd. (известной как Cryptomus). Платформа не подавала отчеты о подозрительных транзакциях, связанных с отмыванием денег от торговли материалами сексуального насилия над детьми, мошенничества, выплат по программам-вымогателям и уклонения от санкций.
Борьба с мошенническими центрами: SpaceX отключает Starlink
SpaceX отключила более 2500 устройств Starlink, связанных с мошенническими центрами в Мьянме. Эти центры, расположенные в Юго-Восточной Азии, принуждают сотни тысяч людей к участию в онлайн-мошенничествах, принося преступникам десятки миллиардов долларов ежегодно. Это часть масштабных международных усилий по борьбе с киберпреступностью в регионе.
Уязвимость в AI-протоколе позволяет угонять сессии
Обнаружена уязвимость (CVE-2025-6515) в реализации протокола Model Context Protocol (MCP) от Anthropic, которая позволяет злоумышленникам предсказывать или перехватывать идентификаторы сессий в активных AI-диалогах. Это позволяет «встревать» в разговор, подменяя ответы или внедряя собственные команды.
Злоупотребление OAuth создает скрытые бэкдоры
Компания Proofpoint разработала инструмент Fassa, демонстрирующий, как злоумышленники могут использовать вредоносные OAuth-приложения для сохранения доступа к облачным аккаунтам даже после сброса пароля жертвы. Это создает устойчивый бэкдор, который может оставаться незамеченным в системе.
Уязвимость в портале FIA раскрыла данные пилотов Формулы-1
Исследователи обнаружили критическую уязвимость типа «Mass Assignment» в портале категоризации водителей Международной автомобильной федерации (FIA). Отправка специально сформированного запроса с ролью «ADMIN» присваивала новому аккаунту административные привилегии, открывая доступ к паспортам, водительским удостоверениям и личным данным всех пилотов F1.
Google представляет AI-платформу для анализа угроз
Google запустила платформу на основе AI-агентов для ускорения анализа угроз и реагирования на инциденты. Платформа автоматически выбирает лучшего специализированного агента (для анализа киберугроз или вредоносного ПО) для ответа на запрос пользователя, используя данные из открытых и закрытых источников.
Новый фишинговый kit Tykit использует SVG-вложения
Новый фишинговый kit Tykit доставляет фальшивые страницы входа в Microsoft 365 через email-сообщения со встроенными SVG-файлами. При открытии SVG выполняет JavaScript-код, перенаправляющий жертву на фишинговую страницу, которая обходит защиту и использует базовые методы против отладки.
Ошибка в конфигурации Smithery.ai раскрыла тысячи AI-серверов
Уязвимость типа path traversal в сервисе Smithery.ai предоставила неавторизованный доступ к тысячам MCP-серверов и связанным с ними учетным данным. Простая ошибка в конфигурационном файле привела к краже административных учетных данных, что создало серьезный риск для цепочки поставок в AI-экосистеме.
Инъекция в промпты AI-агентов позволяет выполнять произвольный код
Исследователи обнаружили, что можно обойти шаг одобрения человеком при выполнении AI-агентом чувствительных системных команд. С помощью атак «Argument Injection» злоумышленники могут добиться удаленного выполнения кода (RCE), эксплуатируя заранее одобренные команды.
Уязвимость в python-socketio позволяет выполнить код через десериализацию
Найдена уязвимость (CVE-2025-61765) в библиотеке python-socketio, которая позволяет выполнить произвольный Python-код через вредоносную десериализацию данных в формате pickle. Проблема устранена в версии 5.14.0.
Устаревшие компоненты в AI-IDE угрожают 1.8 млн разработчиков
AI-инструменты для разработки Cursor и Windsurf содержат более 94 известных уязвимостей в компонентах Chromium и V8 из-за использования устаревших версий Electron. Это ставит под угрозу безопасности миллионы разработчиков и их цепочки поставок программного обеспечения.
Фальшивый установщик Chrome распространяет руткит ValleyRAT
Обнаружена новая цепочка атак, в которой поддельные установщики Google Chrome используются для распространения трояна ValleyRAT (также известного как Winos 4.0). Вредоносная программа использует драйвер ядра для завершения процессов антивирусов, в основном targeting китайских пользователей.
Скрытые символы Unicode обманывают проверки подлинности приложений
Раскрыта техника «Azure App-Mirage», позволяющая злоумышленникам создавать вредоносные приложения с именами, неотличимыми от легитимных (например, «Azure Portal»), с помощью скрытых символов Unicode. Это позволяет обходить защиту от использования зарезервированных имен и обманывать пользователей.
Атаки на базы данных: ransomware без вредоносных файлов
Злоумышленники все чаще атакуют интернет-доступные серверы баз данных (MongoDB, PostgreSQL, MySQL), используя только легитимные SQL-команды для кражи, шифрования или удаления данных с последующим требованием выкупа. Этот «безфайловый» подход обходит многие традиционные средства защиты.
Трюки с CSS скрывают вредоносный текст в письмах
Атакующие активно используют свойства CSS (скрытие текста, прозрачность, нулевой размер) для вставки скрытого контента в email-сообщения. Это помогает обходить спам-фильтры и системы безопасности, особенно те, что используют LLM для классификации писем, так как скрытый текст может влиять на решение модели.
Ключевой вывод: Все эти инциденты говорят об одном: злоумышленники не столько взламывают, сколько используют уже доверенные системы — авторизуются, внедряют код или угоняют сессии. Разница между тем, чтобы остаться на плаву и стать заголовком новостей, заключается в том, как быстро вы исправляете уязвимости, изолируете системы и проверяете подлинность.
Оставайтесь начеку, регулярно пересматривайте свою защиту и следите за обновлениями – потому что утечки данных следующей недели уже готовятся в сегодняшних незамеченных ошибках.
