6 апреля 2026, 17:29
ТОП-5 ИБ-событий недели по версии Jet CSIRT

Сегодня в ТОП-5 — Атака на цепочку поставок axios через npm, CrystalX RAT: MaaS с пранк-функциями, выявлены поддельные установщики для распространения Monero, Qilin EDR killer: многоступенчатый загрузчик через поддельный msimg32.dll, уязвимость в ChatGPT позволяла красть диалоги и файлы через DNS-запросы.
Атака на цепочку поставок axios через npm
Исследователи StepSecurity обнаружили, что злоумышленники захватили npm-аккаунт разработчика популярной HTTP-библиотеки axios (100+ млн загрузок в неделю) и опубликовали вредоносные версии 1.14.1 и 0.30.4 с фантомной зависимостью plain-crypto-js@4.2.1., которая загружает кроссплатформенный троян удалённого доступа (RAT). Атака эксплуатирует доверие разработчиков: при установке пакета вредоносный код автоматически выполняется в среде разработки или продакшена. Троян собирает переменные окружения, SSH-ключи, токены облачных провайдеров и устанавливает постоянное присутствие в системе. После выполнения вредонос самоуничтожается и подменяет свой package.json на чистую версию 4.2.0, скрывая следы. Рекомендуется фиксировать точные версии зависимостей в package-lock.json, использовать npm audit и проверять хеши пакетов перед развёртыванием.
CrystalX RAT: MaaS с пранк-функциями
Эксперты «Лаборатории Касперского» обнаружили CrystalX RAT — вредоносное ПО, предлагаемое как Malware-as-a-Service в приватных Telegram-чатах. Вредонос устанавливает WebSocket-соединение с C2, крадёт учётные информация из браузеров (через ChromeElevator для Chromium-браузеров и собственную реализацию для Yandex/Opera), перехватывает ввод с клавиатуры и подменяет адреса криптокошельков в буфере обмена через инъекцию расширения в Chrome/Edge. Опциональные возможности включают анти-отладку, проверку ВМ и патчинг AMSI/ETW. Среди «розыгрышей»: переворот экрана, переназначение кнопок мыши, хаотичное движение курсора, отключение диспетчера задач и cmd.exe, а также двусторонний чат с жертвой. Рекомендуется мониторить подозрительную активность PowerShell и CDP-запросы в браузерах.
Выявлены поддельные установщики для распространения Monero
Специалисты Elastic Security Labs обнаружили операцию REF1695, которая использует поддельные установщики с интерфейсом «регистрации» для распространения майнеров Monero и троянских программ (PureRAT, CNB Bot, AsyncRAT) через методы социальной инженерии. Жертва загружает .NET-установщик, защищённый комбинацией упаковщиков .NET Reactor и Themida/WinLicense. Установщик исключает себя из защиты Defender через PowerShell, создаёт задачу в планировщике для обеспечения автозагрузки и загружает главный вредоносный компонент с GitHub, используя его как сеть доставки контента. Рекомендуется скачивать программное обеспечение только с официальных источников и настроить оповещения на запускание программ для майнинга или разработка подозрительных задач в планировщике.
Qilin EDR killer: многоступенчатый загрузчик через поддельный msimg32.dll
Эксперты Cisco Talos обнаружили, что вредонос Qilin использует многоступенчатый загрузчик в виде поддельного msimg32.dll для отключения EDR. Атака начинается с загрузки кода через доверенное программа, после чего загрузчик через обфускацию потока управления с помощью SEH/VEH обходит user-mode хуки EDR. Затем загружается подписанный уязвимый драйвер ThrottleStop.sys (rwdrv.sys) для прямого доступа к физической памяти, что позволяет удалить callback-функции более 300 EDR-драйверов из объектов ядра. После этого через второй драйвер (hlpdrv.sys) завершаются процессы систем обнаружения и развёртывается шифровальщик. Рекомендуется внедрить контроль целостности драйверов и мониторинг попыток загрузки неподписанных или аномальных модулей ядра.
Уязвимость в ChatGPT позволяла красть диалоги и файлы через DNS-запросы
Исследователи Check Point сообщили об уязвимости в среде исполнения кода ChatGPT, которая позволяла через единственный вредоносный пользовательский запрос включить скрытый DNS-туннель для хищения данных из диалога. Злоумышленник мог незаметно извлекать текст сообщений, содержимое загруженных файлов и даже получать удалённый доступ к командной оболочке в изолированном Linux-контейнере. Эксплуатация использовала тот факт, что DNS-запросы не блокируются во время работы среды исполнения, а схема не распознавала их как исходящую передачу данных, требующую подтверждения пользователя. Уязвимость была устранена OpenAI 20 февраля 2026 года.
Читают сейчас
36 минут назад
В США создали спецподразделение для внедрения ИИ в военные операции
Киберкомандование США сформировало специальное подразделение для изучения и освоения ИИ‑инструментов с продвинутыми хакерскими возможностями, говорит Politico со ссылкой на источники. Читать далее

1 час назад
Apple отчиталась о работе службы безопасности магазина приложений App Store в 2025 году
Apple опубликовала отчёт о работе службы безопасности магазина приложений App Store — организация поделилась показателями за 2025 год. Ознакомиться далее

2 часа назад
Вебинар для технарей «Групповые политики ALD Pro на практике» 28 мая в 11:00
Приглашаем на бесплатный вебинар 28 мая в 11:00 (МСК) , где расскажем, как с помощью групповых политик службы каталога ALD Pro навести порядок на сотнях рабочих станций, написать свои шаблоны под нест

2 часа назад
В Kodacode стала доступна Gemini 3.5 Flash
Модель вышла позавчера на Google I/O — и уже доступна в Kodaсode. Gemini 3.5 Flash — новая флагманская модель Google. По бенчмаркам обходит Gemini 3.1 Pro почти во всех категориях: MCP Atlas (многошаг

2 часа назад
Российские учёные разработали способ ранней диагностики заболеваний сетчатки по свечению пигмента в клетках глаза
Учёные из НИТУ МИСИС, МГУ имени М.В. Ломоносова, МПГУ, МФТИ и Института биоорганической химии имени академиков М.М. Шемякина и Ю.А. Овчинникова разработали метод ранней диагностики заболеваний сетчатк