ТОП-5 ИБ-событий недели по версии Jet CSIRT

3 мин
ТОП-5 ИБ-событий недели по версии Jet CSIRT

Сегодня в ТОП-5 — Атака на цепочку поставок axios через npm, CrystalX RAT: MaaS с пранк-функциями, выявлены поддельные установщики для распространения Monero, Qilin EDR killer: многоступенчатый загрузчик через поддельный msimg32.dll, уязвимость в ChatGPT позволяла красть диалоги и файлы через DNS-запросы.

Атака на цепочку поставок axios через npm

Исследователи StepSecurity обнаружили, что злоумышленники захватили npm-аккаунт разработчика популярной HTTP-библиотеки axios (100+ млн загрузок в неделю) и опубликовали вредоносные версии 1.14.1 и 0.30.4 с фантомной зависимостью plain-crypto-js@4.2.1., которая загружает кроссплатформенный троян удалённого доступа (RAT). Атака эксплуатирует доверие разработчиков: при установке пакета вредоносный код автоматически выполняется в среде разработки или продакшена. Троян собирает переменные окружения, SSH-ключи, токены облачных провайдеров и устанавливает постоянное присутствие в системе. После выполнения вредонос самоуничтожается и подменяет свой package.json на чистую версию 4.2.0, скрывая следы. Рекомендуется фиксировать точные версии зависимостей в package-lock.json, использовать npm audit и проверять хеши пакетов перед развёртыванием.

CrystalX RAT: MaaS с пранк-функциями

Эксперты «Лаборатории Касперского» обнаружили CrystalX RAT — вредоносное ПО, предлагаемое как Malware-as-a-Service в приватных Telegram-чатах. Вредонос устанавливает WebSocket-соединение с C2, крадёт учётные информация из браузеров (через ChromeElevator для Chromium-браузеров и собственную реализацию для Yandex/Opera), перехватывает ввод с клавиатуры и подменяет адреса криптокошельков в буфере обмена через инъекцию расширения в Chrome/Edge. Опциональные возможности включают анти-отладку, проверку ВМ и патчинг AMSI/ETW. Среди «розыгрышей»: переворот экрана, переназначение кнопок мыши, хаотичное движение курсора, отключение диспетчера задач и cmd.exe, а также двусторонний чат с жертвой. Рекомендуется мониторить подозрительную активность PowerShell и CDP-запросы в браузерах.

Выявлены поддельные установщики для распространения Monero

Специалисты Elastic Security Labs обнаружили операцию REF1695, которая использует поддельные установщики с интерфейсом «регистрации» для распространения майнеров Monero и троянских программ (PureRAT, CNB Bot, AsyncRAT) через методы социальной инженерии. Жертва загружает .NET-установщик, защищённый комбинацией упаковщиков .NET Reactor и Themida/WinLicense. Установщик исключает себя из защиты Defender через PowerShell, создаёт задачу в планировщике для обеспечения автозагрузки и загружает главный вредоносный компонент с GitHub, используя его как сеть доставки контента. Рекомендуется скачивать программное обеспечение только с официальных источников и настроить оповещения на запускание программ для майнинга или разработка подозрительных задач в планировщике.

Qilin EDR killer: многоступенчатый загрузчик через поддельный msimg32.dll

Эксперты Cisco Talos обнаружили, что вредонос Qilin использует многоступенчатый загрузчик в виде поддельного msimg32.dll для отключения EDR. Атака начинается с загрузки кода через доверенное программа, после чего загрузчик через обфускацию потока управления с помощью SEH/VEH обходит user-mode хуки EDR. Затем загружается подписанный уязвимый драйвер ThrottleStop.sys (rwdrv.sys) для прямого доступа к физической памяти, что позволяет удалить callback-функции более 300 EDR-драйверов из объектов ядра. После этого через второй драйвер (hlpdrv.sys) завершаются процессы систем обнаружения и развёртывается шифровальщик. Рекомендуется внедрить контроль целостности драйверов и мониторинг попыток загрузки неподписанных или аномальных модулей ядра.

Уязвимость в ChatGPT позволяла красть диалоги и файлы через DNS-запросы

Исследователи Check Point сообщили об уязвимости в среде исполнения кода ChatGPT, которая позволяла через единственный вредоносный пользовательский запрос включить скрытый DNS-туннель для хищения данных из диалога. Злоумышленник мог незаметно извлекать текст сообщений, содержимое загруженных файлов и даже получать удалённый доступ к командной оболочке в изолированном Linux-контейнере. Эксплуатация использовала тот факт, что DNS-запросы не блокируются во время работы среды исполнения, а схема не распознавала их как исходящую передачу данных, требующую подтверждения пользователя. Уязвимость была устранена OpenAI 20 февраля 2026 года.

Читают сейчас

Cozystack 1.2 — OpenSearch, VPC Peering и Data Center Affinity

59 минут назад

Cozystack 1.2 — OpenSearch, VPC Peering и Data Center Affinity

Главное в релизе Cozystack 1.2 — мы добавили на дашборд managed OpenSearch, а равным образом реализовали VPC Peering для связности между тенантами и новый алгоритм SchedulingClass для управления разме

Мы заставили ИИ-модели торговать на бирже. И вот что из этого вышло

2 часа назад

Мы заставили ИИ-модели торговать на бирже. И вот что из этого вышло

Могут ли языковые модели торговать на бирже — и не слить, а реально заработать? «Финам» завершил первый этап «Финам Арены» — эксперимента, в котором шесть ведущих языковых моделей торговали на реальны

OpenAI предложила дать каждому американцу долю в прибыли от ИИ

2 часа назад

OpenAI предложила дать каждому американцу долю в прибыли от ИИ

OpenAI опубликовала 13-страничный программный документ Industrial Policy for the Intelligence Age: Ideas to keep people first, в котором предлагает масштабную экономическую реформу — от налога на авто

Портфель отраслевых решений «Нанософт» пополнился двумя новыми профессиональными комплектами

2 часа назад

Портфель отраслевых решений «Нанософт» пополнился двумя новыми профессиональными комплектами

Компания «Нанософт», ведущий российский разработчик САПР, представляет готовые комплекты отраслевых решений: nanoCAD комплект Строительство – для проектирования зданий и сооружений, организации строит

BMW запускает сбор видеоданных с автомобилей клиентов в Германии с апреля 2026 года

3 часа назад

BMW запускает сбор видеоданных с автомобилей клиентов в Германии с апреля 2026 года

Организация BMW начинает собирать видеоданные с автомобилей клиентов в Германии с 1 апреля 2026 года. Приложение сбора данных стартует с модели iX3, а затем распространится на i3 и другие автомобили к