сбор разведданных

  • Глобальный ландшафт кибератак и угроз безопасности искусственного интеллекта - отчет за 2025 год

    2025 год - это год "беспрецедентной сложности" в сфере кибербезопасности. С быстрым развитием и масштабным применением технологий искусственного интеллекта киберугрозы приобретают беспрецедентную сложность и масштаб. В этом отчете представлен глубокий анализ новых глобальных кибератак, типичных инцидентов безопасности, угроз безопасности ИИ и соответствующих стратегий управления рисками в 2025 году, что дает технические рекомендации и основу для принятия решений инженерам по ИИ, инженерам по безопасности и главным специалистам по безопасности (CSO).

    Письмо Постоянного представителя от 9 января 2026 года
    01,8К0
  • Безопасность ИИ IDE: анализ атак на антигравитационную цепочку поставок Cursor Windsurf Google

    IDE для разработки ИИ, такие как Cursor, Windsurf и Google Antigravity, подвержены риску атак на цепочки поставок из-за дефектов конфигурационных файлов, унаследованных от VSCode. Эти три платформы, насчитывающие более миллиона пользователей, имеют автоматизированный механизм рекомендаций для расширений, который может быть использован злоумышленником для распространения вредоносного кода среди разработчиков путем заражения рынка расширений OpenVSX. Уязвимость позволяет злоумышленнику зарегистрировать незаявленные пространства имен расширений и загрузить вредоносные расширения, чтобы получить ключи SSH, учетные данные AWS и доступ к исходному коду без традиционной социальной инженерии. Поверхность воздействия риска подчеркивает новый вектор атаки в инструментарии разработчиков и знаменует собой официальное включение расширений IDE в рамки MITRE ATT&CK.

    Письмо от 7 января 2026 года от Постоянного представителя
    01,6 тыс.0
  • Релиз OWASP: ИИ-интеллект в теле безопасности OWASP Top 10 2026

    По мере эволюции ИИ от простых чатботов до агентного ИИ с автономными возможностями планирования, принятия решений и исполнения, поверхность атаки приложений кардинально изменилась. В отличие от традиционных LLM ...

  • Защита искусственного интеллекта на глубине: объяснение структуры безопасности искусственного интеллекта Google SAIF

    С широким распространением больших языковых моделей (LLM) и генеративного искусственного интеллекта (GenAI) в корпоративных приложениях традиционная парадигма безопасности программного обеспечения, основанная на детерминированной логике, уже не в состоянии справиться с новыми стохастическими угрозами, такими как инверсия моделей, отравление данных и внедрение слов-ключей. В рамках проекта Secure AI Framework (SAIF), который будет запущен компанией Google в 2023 году, предлагается систематическая архитектура защиты, призванная объединить лучшие практики традиционной кибербезопасности с особенностями систем искусственного интеллекта. Secure AI Framework (SAIF), который будет запущен компанией Google в 2023 году, предлагает системную архитектуру защиты, которая призвана объединить лучшие практики традиционной кибербезопасности со спецификой систем искусственного интеллекта. В этой статье мы проанализируем шесть основных компонентов, механизм экологической синергии и путь эволюции SAIF с точки зрения архитектурного дизайна, предоставив теоретические и практические рекомендации для создания системы безопасности ИИ корпоративного уровня.

    20 декабря 2025 г.
    02,2 тыс.0
  • Bloody Wolf готовит отчет о кибератаках, выдающих себя за правительственные учреждения Центральной Азии

    Исследователи Group-IB заметили, как в июне 2025 года агент угроз под ником Bloody Wolf начал кампанию кибератак на Кыргызстан, направленную на доставку NetSupport RAT, а к началу октября 2025 года расширил масштаб атак на Узбекистан. Маскируясь под Министерство юстиции Кыргызстана, злоумышленники использовали официальные PDF-документы и домены, на которых, в свою очередь, размещались вредоносные файлы Java Archive (JAR), предназначенные для развертывания NetSupport RAT. Атака использует социальную инженерию и легкодоступные инструменты через фишинговые письма, чтобы обманом заставить получателей нажать на ссылку для загрузки вредоносного файла-загрузчика JAR и установки Java Runtime, который, в свою очередь, выполняет загрузчик для получения NetSupport RAT и установления персистентности. В атаку на Узбекистан также были добавлены ограничения по геозоне.

    Письмо Постоянного представителя от 28 ноября 2025 г.
    06,0 тыс.0
  • CVE-2025-47812: Уязвимость удаленного выполнения кода на FTP-сервере Wing

    CVE-2025-47812 - крайне опасная уязвимость с подтвержденным эксплойтом в дикой природе. Из-за низкого порога эксплуатации и высокой разрушительной силы рекомендуется, чтобы все организации, использующие Wing FTP Server, включили эту уязвимость в число наиболее приоритетных для устранения и как можно скорее выполнили обновление версии или внедрили эффективную политику блокировки трафика.

    Письмо от 2 ноября 2025 года от Постоянного представителя
    08.3K0
  • Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)

    Уязвимость Apple iMessage Zero-Click позволяет злоумышленнику удаленно скомпрометировать устройство, отправив злонамеренно созданное сообщение iMessage без участия пользователя. Она была использована шпионским ПО Graphite для атак на журналистов.

  • Уязвимость запредельного чтения/записи в JavaScript-движке Google chrome V8 (CVE-2025-5419)

    Уязвимость связана с некорректной работой компилятора V8 TurboFan с динамической загрузкой индексов при выполнении оптимизации удаления магазинов, что приводит к неправильной классификации отношений псевдонимов, некорректному устранению критических операций с магазинами, что в свою очередь приводит к выходу за границы памяти. Злоумышленники могут создавать специально созданные HTML-страницы, чтобы вызвать доступ пользователя, спровоцировать выполнение вредоносного JavaScript-кода, использовать уязвимость для удаленного выполнения кода и выхода из песочницы, а в конечном итоге получить полный контроль над устройством жертвы.

    Письмо от 12 июня 2025 года Постоянного представителя
    012.5K0
  • Нулевая уязвимость ИИ: можно украсть данные Microsoft 365 Copilot

    Компания Aim Security обнаружила уязвимость "EchoLeak", которая эксплуатирует недостаток дизайна, характерный для RAG Copilot, позволяя злоумышленнику автоматически похищать любые данные в контексте M365 Copilot, не полагаясь на конкретное поведение пользователя. Основная цепочка атак состоит из трех различных уязвимостей, однако в ходе исследования Aim Labs выявила и другие уязвимости, которые могут позволить использовать уязвимость.

    Письмо от 12 июня 2025 года Постоянного представителя
    09.0K0
  • CVE-2025-21298: Уязвимость удаленного выполнения кода в Microsoft Outlook 0-Click

    Опубликован новый пример концепции (PoC), идентифицированный как CVE-2025-21298, для уязвимости удаленного выполнения кода (RCE) с нулевым щелчком мыши в Microsoft Outlook в Windows Object Linking and Embedding (OLE).