
Государственные инициативы.
- Правительство утвердило план реализации концепции противодействия киберпреступности. Распоряжением правительства утверждён план мероприятий по реализации концепции государственной системы противодействия преступлениям, совершаемым с использованием информационно-коммуникационных технологий (ИКТ). Напомним, создание системы эффективного противодействия преступлениям, совершаемым с помощью ИКТ, – один из показателей достижения национальной цели развития «Цифровая трансформация государственного и муниципального управления, экономики и социальной сферы». План включает комплекс мер по совершенствованию законодательства, техническому противодействию злоумышленникам и повышению цифровой грамотности населения. Среди ключевых составляющих плана – совершенствование законодательства и межведомственное взаимодействие. В частности, будет проработан вопрос об установлении обязанности операторов связи, интернет-провайдеров, организаторов распространения информации и других структур уведомлять правоохранительные органы о случаях выявления признаков преступлений, совершаемых с помощью цифровых технологий. Этой работой займутся МВД, Минцифры, ФСБ и Роскомнадзор во взаимодействии с Генпрокуратурой и Следственным комитетом. По её итогам в третьем квартале 2027 года правительство может выйти с инициативой об изменении действующего законодательства. К этому же сроку МВД, Минцифры, Минэкономразвития, ФСБ и Роскомнадзор при содействии Генпрокуратуры представят предложения о повышении ответственности за нарушение законодательства в области персональных данных. Так, предлагается увеличить срок давности привлечения к административной ответственности за такие правонарушения.
- Max интегрируется в инфраструктуру ЕПГУ для двухфакторной авторизации. Минцифры запустило функцию подтверждения входа на единый портал госуслуг (ЕПГУ) с использованием мессенджера Max, сообщило ведомство в среду. Если пользователь выберет этот способ в качестве второго фактора при двухфакторной аутентификации (2FA), в Max придёт одноразовый код (OTP-код). Пока сервис доступен в тестовом режиме, но скоро подключить его обещают для всех пользователей госуслуг. Как сказано в сообщении, перед получением кода чат-бот задаст вопросы, которые помогут выявить злоумышленника. Если ответы вызовут подозрение, бот не пришлёт код и предупредит пользователя об опасности.
- В России обсуждают новые правила для операторов связи в борьбе с киберугрозами. В ближайшие годы российский рынок связи может столкнуться с серьёзными изменениями: государство намерено расширить обязанности операторов и интернет-провайдеров. Согласноутверждённому плану развития системы противодействия киберпреступности, их могут обязать напрямую уведомлять надзорные органы при обнаружении подозрительной активности в сетях. К подготовке инициативы подключены МВД, ФСБ, Минцифры и Роскомнадзор при участии Генпрокуратуры и СКР. Рассмотреть возможность внесения поправок в законодательство предполагается к осени 2027 года. Документ охватывает сразу несколько направлений — от усиления ответственности за нарушения в сфере персональных данных до внедрения новых алгоритмов для выявления фейковых интернет-магазинов и поддельных аккаунтов. Также планируется активнее информировать граждан через банковские приложения и социальную рекламу, а параллельно развивать методики распознавания искусственного интеллекта. Эксперты отмечают, что меры отражают растущую угрозу со стороны мошенников: только ограничение звонков через мессенджеры уже сократило количество телефонных афер почти на 40%.
- Старые сим-карты превращаются в брешь безопасности. Власти решили закрыть дыру. 200 миллиардов рублей потерь подтолкнули власти к проверке номеров. Правительство утвердило план, согласно которому сотовые номера будут проверяться на актуальность, пишет ТАСС. Речь идет о ситуациях, когда они используются для регистрации и авторизации в информационных системах госорганов и организаций, оказывающих социально значимые цифровые услуги. Если при проверке выяснится, что номер больше не принадлежит человеку, к чьей учётной записи он был привязан, этот номер будут откреплять. Исполнителями назначены Минцифры, Минфин, МВД, Минэкономразвития, Роскомнадзор и ФСБ. Завершить работы планируется в четвертом квартале 2026 года. Власти рассчитывают, что мера снизит риск получения злоумышленниками доступа к чужим учетным данным. Ранее президент России Владимир Путин на коллегии МВД сообщал, что ущерб от кибермошенничества в 2024 году превысил 200 млрд рублей. По его словам, почти четверть пострадавших составляют пенсионеры.
Инциденты и угрозы.
- Сайты Intel стали источником утечки данных 270 тысяч сотрудников. Крупнейший производитель микрочипов Intel оказался в центре скандала после обнаружения уязвимостей сразу в нескольких внутренних веб-ресурсах. Ошибки в системе защиты позволяли посторонним обходить авторизацию и скачивать конфиденциальные сведения — от контактных данных сотрудников до документов поставщиков. По данным исследователей, проблемы нашли в четырёх сервисах компании. В индийском подразделении Intel злоумышленники могли обойти защиту Microsoft Azure и без пароля загрузить почти гигабайт персональных данных. В другом сервисе пароли и ключи доступа оказались жёстко прописаны прямо в коде страниц, что открывало путь к административным функциям. Не меньше вопросов вызвал портал Intel ARK, где обнаружили токен доступа к GitHub, а на ресурсе SEIMS для партнёров можно было скачать служебные документы, обойдя проверку входа. Хотя критически чувствительных полей вроде финансовых реквизитов в открытый доступ не попало, в утечку вошли имена, должности, номера телефонов и информация о структуре подразделений. Такой объём сведений даёт возможность для целевых атак и фишинговых кампаний, отмечают эксперты. Все дыры закрыли в начале 2025 года, после того как исследователи сообщили о находке в рамках ответственного раскрытия. В Intel заявили, что расширяют программу вознаграждений за найденные баги и теперь будут включать больше сервисов в зону покрытия. Случай стал напоминанием, что даже глобальные корпорации уязвимы из-за второстепенных сайтов, которые часто остаются «в тени» основных систем безопасности.
- Взломана база данных Генштаба Украины. Опубликованы реальные цифры украинских потерь. Хакеры получили доступ к базе данных Генерального штаба Вооруженных сил Украины, сумев обойти ее защиту. В результате в руках у них оказалась информация о том, какие потери понесли украинские войска за 3,5 года в ходе специальной военной операции России на Украине. В базе имеется разбивка по годам, к примеру, лишь в 2022 г. потери составили 118,5 тыс. человек. В эту цифру входят погибшие и пропавшие без вести. Данные удалось получить в результате комплексной кибератаки, предпринятой против устройств и локальной сети украинского Генерального штаба. Взлом ИТ-системы на Украине. Российские хакеры взломали базу данных Генерального штаба (Генштаб) Вооруженных сил Украины (ВСУ) и раскрыли потери украинской армии, об этом пишет Mash. Доступ к данным ВСУ получили хакеры из группировок KillNet, Palach Pro, User Sec и Beregini. По данным Mash, российские хакеры получили доступ к картотеке Генштаба ВСУ, содержащей сведения о потерях украинской армии в ходе СВО России на Украине. Согласно документам, общие потери составили 1,7 млн украинских военнослужащих, включая погибших и пропавших без вести. Потери по годам: 118,5 тыс. в 2022 г., 405,4 тыс. в 2023 г., 595 тыс. в 2024 г. и 621 тыс. в 2025 г., который оказался самым тяжелым для украинских военнослужащих ведь только восьмой месяц года. Картотека содержит 1,7 млн записей с Ф.И.О., данными о гибели или исчезновении, личной информацией, контактами родственников и фотографиями. Данные были получены в результате комплексной ИТ-атаки на устройства и локальную сеть Генштаба ВСУ, проведенной хакерами из группировок KillNet, Palach Pro, User Sec и Beregini. Хакеры использовали новый вирус «Нюанс», действующий исключительно на территории Украины. Вредоносное программное обеспечение (ПО) заражает устройство, скачивает все данные и блокирует его без возможности восстановления. В апреле 2025 г. глава киевского режима Владимир Зеленский в интервью телеканалу CBS утверждал, что Украина потеряла с 2022 г. менее 100 тыс. военных ВСУ. В феврале 2025 г. он сообщал, что в конфликте погибли 46 тыс. украинских военных.
- Взлом Lykke: «Мы просто хотели, чтобы у наших ракет было что-то новое и блестящее» — заявила КНДР. $22,8 млн превратились в ракетное топливо. Великобритания официально обвинила Северную Корею в краже криптовалюты на сумму 17 миллионов фунтов стерлингов ($22,8 млн) с биржи Lykke, зарегистрированной в Лондоне. Взлом заставил платформу заморозить операции, прекратить работу и в итоге пройти процедуру ликвидации по решению суда. По данным британского Управления по контролю за санкциями (OFSI), атака затронула сети Bitcoin и Ethereum. Следствие связывает инцидент с группировкой Lazarus, известной серией масштабных атак на криптовалютные сервисы по всему миру. Если причастность подтвердится, это станет крупнейшим случаем кражи цифровых активов с британской площадки. Считается, что похищенные средства могли быть направлены на финансирование ядерной программы и военных проектов Пхеньяна, который уже использовал миллиарды долларов, полученные аналогичным образом. Специалисты из израильской компании Whitestream также указали на Lazarus как на организаторов атаки, отследив движение украденных монет. По их данным, злоумышленники использовали две платформы, которые не соблюдают правил борьбы с отмыванием денег и позволяют скрывать происхождение активов, что позволило замести следы транзакций. Однако часть специалистов утверждает, что прямых доказательств причастности Северной Кореи пока недостаточно и делать окончательные выводы рано.
- Тысячи покупателей по всему миру обманули с «новыми» жесткими дисками. Крах одной криптовалюты привел к волне мошенничества по всему миру. Сотни читателей обратились к немецкому изданию Heise с жалобами на мошенничество: вместо новых жестких дисков им приходили подержанные накопители. Пострадавшие жили не только в Германии, но и в США, Австралии и других странах. Расследование показало, что поддельные диски поставлялись из Китая. Там они использовались для майнинга криптовалюты Chia, но когда добыча перестала приносить прибыль, накопители решили продать. Само по себе это законно, однако мошенники пошли дальше — они стерли данные SMART-анализа и выдали диски за новые. Обман раскрылся случайно. Жесткие диски Seagate хранят не только SMART-данные, но и другую служебную информацию, которую сложнее удалить. По оценкам экспертов, майнеры прекратили использовать около миллиона дисков для добычи Chia. Неизвестно, какую часть из них мошенники продали как новые. Поддельные диски попадали к покупателям через обычную торговую сеть. Пострадали как крупные немецкие интернет-магазины, так и мелкие торговцы на eBay. Большинство продавцов поначалу не подозревали о мошенничестве и просто радовались выгодным закупочным ценам. В мае команда безопасности Seagate совместно с малазийскими властями накрыла подпольную мастерскую в складском помещении под Куала-Лумпуром. Ежемесячно преступники зарабатывали на подделках тысячи долларов. При обыске изъяли почти 700 накопителей Seagate различных моделей объемом до 18 терабайт. Нашли также диски Western Digital и Toshiba, что подтвердило подозрения о более широком масштабе махинаций. Особенность мастерской — полный цикл мошенничества от подделки до продаж и логистики.
- Существует целый теневой рынок информации для доступа в российские корпоративные IT-системы — BI.ZONE. Команды BI.ZONE Threat Intelligence и BI.ZONE Brand Protection представили исследование теневых ресурсов киберпреступников – в частности, были выявлены активные продажи баз данных и паролей доступа к компьютерным сетям российских организаций. Средняя стоимость доступа во внутренние системы организаций составляет 500 долларов и остаётся стабильной. Под доступами чаще всего понимаются логин и пароль от внутренней системы или иные данные для подключения. Предложение растёт. Стабильная цена может свидетельствовать о том, что аккаунтов на продажу стало так много, что продавцы вынуждены конкурировать между собой, не повышая цены, прокомментировал ИБ-эксперт для СМИ. Это означает, помимо прочего, что проникнуть в корпоративную систему стало проще. Всего специалисты обнаружили более 5 тысяч опасных сообщений на форумах и в Telegram-каналах злоумышленников за 2024 год и первую половину 2025 года. Помимо продажи доступов предлагается распространение вредоносного софта, что логично: проникновение в корпоративные сети часто предпринимают для запуска вируса-шифровальщика с последующим требованием выкупа.
- FBI: российские хакеры взламывают Cisco через 7-летнюю «дыру». ФБР предупредило об активных атаках хакеров, связанных с ФСБ, на объекты критической инфраструктуры с использованием старой, но до сих пор не закрытой уязвимости в сетевых устройствах Cisco. По данным ведомства, группировка Berserk Bear (она же Blue Kraken, Dragonfly и Koala Team), связанная с Центром 16 ФСБ, эксплуатирует баг CVE-2018-0171 в механизме Smart Install. Эта ошибка позволяет удалённо перезагрузить незащищённое оборудование или даже выполнить произвольный код на устройствах, если они не были своевременно обновлены. ФБР заявляет, что за последний год хакеры собрали конфигурации тысяч сетевых устройств, принадлежащих американским компаниям в сфере критической инфраструктуры. На ряде устройств они изменяли настройки, открывая себе скрытый доступ. Далее злоумышленники проводили разведку в сетях жертв, проявляя интерес к протоколам и сервисам, связанным с промышленными системами управления. В Cisco подтвердили, что атаки на CVE-2018-0171 продолжаются, и призвали администраторов немедленно устанавливать патчи. По данным Cisco Talos, в кампании активно используется собственный набор инструментов для долгосрочного закрепления на устройствах, а также известный ещё с 2015 года вредоносный имплант SYNful Knock. Эксперты предупреждают: пока Smart Install остаётся включённым на непатченных устройствах, ими будут пользоваться не только российские хакеры, но и другие государственные группировки.
- Хакеры создали «универсальный ключ» для запуска вирусов: его зовут QuirkyLoader. QuirkyLoader прячет яд в законной оболочке — и никто не замечает. Специалисты IBM X-Force сообщили о появлении нового загрузчика QuirkyLoader, который с конца 2024 года используется для распространения множества известных вредоносных программ, включая Agent Tesla, AsyncRAT, FormBook, MassLogger, Remcos, Rhadamanthys и Snake Keylogger. Распространение идёт через электронные письма с архивами, внутри которых находятся легитимный исполняемый файл, зашифрованный модуль и вредоносная библиотека. Атака строится на механизме DLL side-loading: при запуске законного приложения подгружается поддельная библиотека, которая расшифровывает и внедряет финальный вредоносный код. По наблюдениям IBM X-Force, вредоносный модуль пишется на .NET, но при этом компилируется Ahead-of-Time (AOT), что позволяет выдавать его за бинарь на C или C++. Для загрузки полезной нагрузки злоумышленники используют Win32 API CreateFileW и ReadFile, после чего выполняют расшифровку буфера. В одной из разновидностей был задействован необычный для малвари блочный шифр Speck-128 в режиме CTR, где для генерации потока ключей применяются операции сложения, циклического сдвига и XOR. Финальный этап — process hollowing. Загрузчик создаёт процесс в приостановленном состоянии, освобождает его память с помощью ZwUnmapViewOfSection, записывает вредоносный код через ZwWriteVirtualMemory и запускает его через ResumeThread после установки нужного контекста. Для этого QuirkyLoader динамически разрешает API-функции, чтобы усложнить обнаружение. Типичные процессы-жертвы — AddInProcess32.exe, InstallUtil.exe и aspnet_wp.exe.
- От VPN до спутников Starlink. Банковские мошенники за два года создали неуловимую систему обналичивания. Как банки ловят мошенников, даже когда GPS врёт. За последние два года банковский сектор Ближнего Востока, Турции и Африки столкнулся с заметной эволюцией схем обналичивания через так называемых «мулов». По данным Group-IB, собранным на основе более 200 миллионов мобильных сессий и тысяч расследований, мошенники постепенно перешли от простых маскировок IP-адресов к многоуровневым операциям с использованием спутниковых терминалов Starlink, поддельных GPS-координат, обхода SIM-идентификации и даже пересылки подготовленных смартфонов через границу. Изначально злоумышленники ограничивались базовыми методами — VPN и прокси-серверами. Однако жёсткие регуляторные барьеры в странах Персидского залива быстро сделали этот инструмент бесполезным: соединения из хостингов и анонимайзеров блокировались автоматически. Тогда на смену пришли новые обходные пути. Одним из них стало использование SIM-карт и eSIM, зарегистрированных в целевых странах, а также спутниковых станций Starlink, которые подменяли исходные IP. Хотя внешне такие подключения выглядели легитимно, проверка GPS и данных мобильных операторов показывала географические несоответствия, и это стало основой для выявления кампаний. Дальше последовала волна подделки геолокации на смартфонах. Обязательное предоставление доступа к GPS при входе в банковские приложения ранее было надёжным барьером, но в 2024 году банды научились подменять координаты как на Android, так и на iOS. Особенно выделялась сирийско-турецкая сеть, которая с помощью GPS-спуфинга и поддельных SIM-карт массово открывала счета для последующего отмывания, включая каналы с признаками финансирования экстремизма. Защита со стороны банков опиралась на SDK Group-IB, способный выявлять аномалии GPS и несовпадения с данными устройств.
- Microsoft превзошла саму себя. Обновление Windows 11 уничтожает накопители SSD на аппаратном уровне. Новый апдейт для Windows 11 способен вывести из строя твердотельный накопитель. Он перестает определяться системой. Единственное решение – замена SSD, но нет никакой гарантии, что ОС не сломает и его. Windows 11 становится все более опасной для пользователей, а альтернативы в ассортименте Microsoft нет. Поставил патч – береги накопитель. Корпорация Microsoft выпустила свежий патч для Windows 11, установка которого ведет к колоссальным проблемам. Как пишет портал WCCFTech, обновление KB5063878 приводит к поломке твердотельного накопителя – он перестает определяться в системе, и пользоваться им становится невозможно. По умолчанию KB5063878 – это всего-навсего небольшое обновление безопасности, призванное сделать Windows 11 лучше. На деле все как всегда – за четыре года существования Windows 11 не было ни единого месяца, чтобы Microsoft не выпустила для нее апдейт, в том или ином виде портящий систему. Но поломка SSD-накопителя, который никому не достается бесплатно – это совершенно новый уровень. Как проявляется проблема. Обновление KB5063878 – это бомба замедленного действия, которая может сработать абсолютно в любой момент. Проблемы начинаются, когда пользователь хочет записать на SSD несколько больших файлов подряд или много файлов поменьше, в сумме дающих существенный объем.
- “Сыночек, дай папе телефон” — а папа уже без денег. Детей превратили в идеальное оружие. Биометрия, угрозы и запугивание — приёмы, которые работают не только на взрослых. Компания F6 сообщила о резком росте мошенничества, в котором преступники используют детей, чтобы получить доступ к банковским счетам их родителей. По данным аналитиков, в первом полугодии 2025 года зафиксировано около 3500 таких инцидентов. Средний ущерб на один случай с начала года вырос с 80 до 190 тысяч рублей, а совокупные потери, по оценке компании, превышают 600 миллионов. Основной удар пришёлся на детей 10–14 лет. Этому способствует свободный доступ к смартфонам и компьютерам на фоне недостаточной цифровой грамотности. Сценарии атак варьируются от краткосрочных до растянутых на месяцы и зависят от того, может ли ребёнок получить доступ к устройствам и финансовой информации взрослых. В декабре 2024 года специалисты F6 насчитали около сотни таких эпизодов, а в первой половине 2025-го среднее ежемесячное число атак выросло почти в шесть раз и достигло примерно 580. Злоумышленники подбираются к детям там, где те проводят больше всего времени. Младших школьников они выводят на разговоры в популярных играх вроде Roblox, Minecraft и Standoff 2, нередко маскируясь под блогеров и стримеров и обещая призы или игровую валюту. Подростков чаще пытаются втянуть через схему FakeBoss, представляясь сотрудниками школы, госструктур, операторов связи или служб доставки и требуя коды из СМС. Далее следует запугивание историями о взломах и «уголовной ответственности» родителей и серия инструкций, как получить доступ к банковским приложениям. Детей убеждают незаметно сфотографировать экран разблокированного телефона с иконками банков, подсмотреть ПИН-код, перевести деньги или даже оформить кредит. Отдельно отмечаются ночные эпизоды, когда ребёнка инструктируют приложить палец спящего родителя к датчику, если на устройстве включена биометрия.
Исследования.
- Пентагон работает над интеграцией квантовых технологий в существующую сетевую инфраструктуру. С марта 2024 года агентство перспективных исследовательских проектов Минобороны США (Defense Advanced Research Projects Agency, DARPA) работает над программой QuANET – интеграция квантовых технологий в современную сетевую инфраструктуру, написал в понедельник Nextgov/FCW. Участники программы заявляют, что она сопоставима по значимости с программой создания Интернета и призвана совместить преимущества традиционных и квантовых сетей связи в рамках имеющейся у США инфраструктуры и американских протоколов передачи данных. DARPA изучает возможность передавать данные по квантовые линиям в интересах разведывательного сообщества США. «Мы изучаем то, как мы можем использовать квантовые системы, чтобы сделать вещи лучше», – прокомментировали ход работ в агентстве.
- Российский бизнес всё чаще страхует себя от кибератак: рынок растёт на десятки процентов. В 2025 году российские страховщики фиксируют резкий рост интереса к полисам киберстрахования. По данным Всероссийского союза страховщиков, спрос на этот продукт увеличился на 30–60%. Вице-президент союза Глеб Яковлев оценивает, что объём рынка может вырасти с 3 млрд руб. в 2024 году до примерно 3,5 млрд руб. в текущем году. Рост интереса особенно заметен среди малого и среднего бизнеса. Так, в «Сберстраховании» сообщили, что в 2024 году совокупная страховая сумма по киберполисам для МСП превысила 8,5 млрд руб., хотя годом ранее показатель составлял лишь 2,4 млрд. В ВСК отмечают, что ежегодный прирост спроса на подобные продукты стабильно держится на уровне 20%. Стоимость полиса формируется в диапазоне от 0,5 до 3% от страховой суммы. Тариф зависит от того, насколько зрелыми считаются практики киберзащиты компании, и от политики самого страховщика. По словам экспертов, несмотря на бурный рост, рынок сталкивается с препятствиями: предложение киберстраховок пока не носит массового характера, цена остаётся высокой, а перестраховочные мощности ограничены. Аналитики считают, что устойчивый рост интереса к киберстрахованию связан с частыми атаками на бизнес и всё более заметными последствиями цифровых инцидентов. Для компаний это становится способом не только компенсировать возможные убытки, но и сигналом партнёрам: фирма осознаёт риски и выстраивает системный подход к безопасности.
- Телеграм-аккаунты воруют всё чаще, а стоят дешевле. Что случилось с теневым рынком. 1,5 миллиона аккаунтов украдены всего за полгода. Компания F6 опубликовала исследование о росте угонов аккаунтов Telegram. По данным аналитиков, за первое полугодие 2025 года количество краж учётных записей увеличилось на 51% по сравнению с тем же периодом 2024 года и на 20% относительно второй половины 2024-го. Только одна из русскоязычных групп хакеров с января по июнь похитила 1,49 млн аккаунтов. В среднем ежедневно угонялось более 8 тысяч записей. На момент исследования специалисты F6 зафиксировали не менее четырёх таких групп. На теневых рынках угнанные аккаунты, зарегистрированные на российские номера, продавались в среднем по 128 рублей, что на 20% дешевле, чем во второй половине 2024 года. Цена зависит от «отлёжки» (времени после кражи до восстановления владельцем) и количества предложений. Минимальная стоимость оказалась у индийских аккаунтов — от 12 рублей. Спрос есть и на зарубежные учётные записи. Активно торгуют аккаунтами из США, Канады, Великобритании, Италии, Румынии, а также из африканских стран и Юго-Восточной Азии. Методы злоумышленников остаются прежними: рассылка фишинговых ссылок. Среди примеров — сообщения о фейковых голосованиях, подарочных подписках Telegram Premium, предупреждения «службы безопасности». В апреле аналитики F6 зафиксировали новый сценарий: фишинговые сайты маскировались под пасхальное поздравление якобы от главы муниципального округа.
- Десять самых распространённых семейств вредоносного ПО в России по версии Positive Technologies. Шпионские программы из семейства FormBook, Agent Tesla и Snake Keylogger чаще всего встречались среди вредоносного программного обеспечения (ВПО) в России в 2024 и первом квартале 2025 года, свидетельствует рейтинг Positive Technologies, сообщает компания в четверг. Заметно укрепило позиции семейство шпионского ПО Snake Keylogger: в сравнении с 2023 годом количество обнаружений увеличилось более чем в 30 раз. Вероятно, это связано со сменой приоритетов злоумышленников с финансовой выгоды на получение доступа к данным. В числе наиболее распространенных также остаются шпионские вредоносы FormBook и Agent Tesla — в рассматриваемый период последний встречался в три раза чаще, чем в предыдущий. Во многом это объясняется простотой их использования злоумышленниками, широким набором функций и доступностью в дарквебе, в том числе по схеме malware as a service (MaaS). В ряду востребованных среди киберпреступников оказался бэкдор Carbon, объединяющий функции ВПО для удаленного доступа (remote access trojan, RAT), стилера (вредоносное программное обеспечение для кражи паролей пользователей), кейлоггера (программное средство, используемое для регистрации и сохранения нажатий клавиш на клавиатуре пользователя без его ведома) и криптомайнера (вредоносное программное обеспечение, которое без разрешения на то владельца компьютера использует вычислительные ресурсы с целью добычи криптовалюты): число случаев его использования увеличилось в восемь раз. Резко выросли по количеству обнаружений, впервые попав в топ-10, RAT DarkWatchman и модульный ботнет Prometei (модульный ботнет — сеть заражённых устройств (ботов), которая состоит из отдельных модулей с разными функциями).
- Этого не ждал никто: ИИ-модели от Google и OpenAI будут управлять США. Критики требуют остановить эксперимент до того, как последствия станут необратимыми. Администрация Дональда Трампа открыто заявила, что рассчитывает на искусственный интеллект для компенсации массовых сокращений в федеральных агентствах. Федеральный директор по информационным технологиям Грегори Барбачча, который занял свой пост через неделю после инаугурации президента, подчеркнул, что главная задача сегодня — сохранить эффективность госаппарата в условиях, когда штат резко сократился. С января из федеральных структур было уволено более 148 тысяч сотрудников, и теперь именно автоматизация рассматривается как главный инструмент для выхода из ситуации. Барбачча отметил, что его ключевым приоритетом является использование технологий, позволяющих «делать больше меньшими силами». По его словам, ИИ должен взять на себя рутинные процессы, систематизировать и обрабатывать огромные объёмы данных, чтобы люди могли сосредоточиться на принятии решений. Для этого, подчеркнул чиновник, необходимы современные платформы для хранения и интеграции информации, которые станут основой для запуска более продвинутых алгоритмов. Он сформулировал задачу так: искусственный интеллект должен быстро подготавливать весь массив сведений в удобном для восприятия виде, чтобы ответственный сотрудник смог оперативно принять обоснованное решение. Эти заявления прозвучали на фоне запуска инициативы USAi — единой платформы для тестирования моделей искусственного интеллекта от Anthropic, Google, Meta, Microsoft, Amazon и OpenAI. По соглашениям с правительством, многие из этих компаний предоставляют свои продукты госструктурам почти бесплатно. Инициаторы уверены, что такой шаг позволит ускорить внедрение технологий, которые упростят работу с обширными базами данных и улучшат обслуживание граждан, уменьшая нагрузку на колл-центры.
- Китай отключили от глобального интернета. Власти тестировали новое оборудование «Великого китайского файервола». Исследовательская группа Great Firewall Report зафиксировала, что в ночь на 20 августа 2025 г., что Китай неожиданно отключился от значительной части глобального интернета более чем на час. По информации исследователей, китайские власти проводили тестирование нового оборудования для «Великого китайского файервола», из-за сего страну отключили от глобального интернета на 74 минуты. Тестирование «Золотого щита». По информации исследователей Great Firewall Report, из-за теста нового оборудования для «Великого китайского файервола» в ночь на 20 августа 2025 г. китайские власти отключили от глобального интернета на 74 минуты, пишет Tom’s Hardware. Из за такого сетевого вмешательства жители материкового Китая не только не могли заходить на внешние иностранные сайты, но и столкнулись с перебоями в облачных ИТ-сервисах, зависящих от внешних серверов. м20 августа в период с 00:34 до 01:48 по пекинскому времени весь трафик на TCP порт 443 оказался заблокирован. Этот порт используется для HTTPS соединений. По данным экспертов Great Firewall Report, «Великий китайский файервол» проявил аномальное поведение 20 августа 2025 г., безоговорочно вводя поддельные пакеты TCP RST+ACK, чтобы прервать все соединения на TCP-порте 443 в течение примерно 74 минут, после чего возобновил свою нормальную работу. Порт TCP 443 обычно используется для HTTPS — более безопасной версии протокола передачи гипертекста, которая затрудняет шпионаж или вмешательство в соединение между устройствами, но в 2025 г. порт и протокол не являются неразрывно связанными. ИТ-системы могут быть настроены для управления HTTPS через разные порты.
Инновации.
- “Молекулярный клей” работает даже на мёртвых нейронах — ИИ-оракул обхитрил саму природу. Учёные создали систему для прогнозирования последствий генного редактирования. Учёные из Университета Цюриха представили новый инструмент, который объединяет технологии генной инженерии и искусственного интеллекта. Разработка получила название Pythia — в честь дельфийского оракула. Система позволяет предсказывать, как именно клетки восстанавливают повреждённые участки ДНК после применения метода CRISPR-Cas. Исследование опубликовано в журнале Nature. Авторы утверждают, что ДНК восстанавливается по определённым правилам, а не случайным образом, и эти закономерности можно смоделировать и обучить ИИ их распознавать, говорится в заявлении Университета Цюриха. С помощью Pythia команда разработала так называемые «шаблоны ДНК-ремонта», которые действуют как «молекулярный клей». Они помогают клетке внести именно те изменения, которые нужны исследователям. Технологию проверили сначала на клеточных культурах человека, затем на лабораторных мышах и лягушках. Ученые не заметили негативного влияния на деление клеток и их дальнейшие функции. Главное преимущество Pythia — возможность вносить точечные изменения в геном: исправлять отдельные «буквы» ДНК или вставлять новые последовательности в строго заданное место. Это открывает путь к лечению болезней, вызванных нарушениями в генах, таких как серповидноклеточная анемия или бета-талассемия, которые сегодня требуют пожизненной терапии.
- Миллиарды устройств сядут на световую диету. Батарейки больше не нужны? Перовскитовые панели научились работать от обычной лампочки. Учёные показали, что бытовые устройства в будущем смогут обходиться вовсе без батареек: для их работы будет достаточно обычного света в помещении. Исследователи создали солнечные элементы на основе перовскита, которые эффективно собирают энергию от ламп и дневного освещения, открывая возможность питать клавиатуры, датчики, сигнализации и другие гаджеты исключительно за счёт окружающего света. В работе сообщается, что новые элементы оказались в шесть раз продуктивнее кремниевых панелей при работе в условиях слабого освещения, что делает их оптимальным вариантом для использования в помещениях. По словам Моджтабы Абди Джалеби, доцента Института по изучению материалов Университетского колледжа Лондона, миллиарды маломощных устройств сегодня зависят от батареек, и эта зависимость лишь усилится с ростом Интернета вещей. Перовскитовые элементы способны стать долговечной и экологичной альтернативой.

