Период: 30 октября – 12 ноября 2025 г.
Раздел 1. Критические уязвимости и атаки на инфраструктуру
1. 0-day в ядре Windows: ноябрьский Patch Tuesday закрывает активно эксплуатируемый CVE-2025-62215
Что произошло:
11–12 ноября 2025 года Microsoft выпустила ноябрьский пакет исправлений безопасности, устранив 63 уязвимости, среди которых 0-day CVE-2025-62215 в ядре Windows. Компания подтвердила её активную эксплуатацию «в дикой природе», после чего CISA внесла уязвимость в каталог Known Exploited Vulnerabilities (KEV).
Как это произошло (технический разбор):
CVE-2025-62215 — состояние гонки (race condition, CWE-362) в ядре, приводящее к ошибке double free (CWE-415) в куче. Для эксплуатации атакующему нужен локальный доступ с низкими привилегиями и запуск специально подготовленного приложения, которое многопоточно обращается к общему ресурсу ядра, добиваясь контролируемой порчи памяти и повышения привилегий до SYSTEM. Уязвимость обнаружена внутренними командами MSTIC/MSRC на фоне расследования реальных атак.
Почему это важно:
Elevation of Privilege в ядре — стандартный второй шаг в современных цепочках атак (APT и ransomware): после первичного проникновения даёт возможность отключать EDR, извлекать учётные данные из LSASS и закрепляться в системе. Факт надёжной эксплуатации сложной race-уязвимости показывает высокий уровень атакующих и усиливает аргументы в пользу включения HVCI, Credential Guard и жёстких политик Attack Surface Reduction.
Источники:
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62215
- https://thehackernews.com/2025/11/microsoft-fixes-63-security-flaws.html
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog
2. Новая волна атак на Cisco ASA/FTD и экстренная директива CISA
Что произошло:
С конца октября по 12 ноября 2025 года CISA и Cisco несколько раз обновляли предупреждения о продолжающейся кампании против Cisco Adaptive Security Appliance (ASA) и Secure Firewall (FTD). Эксплуатируется пара уязвимостей CVE-2025-20362 и CVE-2025-20333, впервые описанных в сентябре, но теперь — с новыми вариантами атак и разъясняющей Emergency Directive ED-25-03 для федеральных ведомств США. Sekoia.io Blog+1
Как это произошло:
Цепочка выглядит так: CVE-2025-20362 (ошибка контроля доступа, CWE-862) позволяет неаутентифицированному удалённому злоумышленнику обращаться к защищённым URL WebVPN. Затем используется CVE-2025-20333 (критическое переполнение буфера в веб-сервере VPN, CVSS ~9.9) для получения RCE на устройстве. Cisco в ноябре зафиксировала варианты, приводящие также к неожиданной перезагрузке (DoS) устройств. CISA 12 ноября опубликовало обновлённые указания, указав, что многие ведомства применили некорректные версии патчей. Industrial Cyber+1
Почему это важно:
Компрометация VPN-шлюза фактически открывает злоумышленнику прямой маршрут во внутреннюю сеть. Ситуация обнажает системный сбой в процессах patch management даже в госсекторе: формальное “патч установлен” не гарантирует защищённость. Для критической инфраструктуры становится обязательной не только установка, но и верификация версии, аудит конфигураций и постоянный контроль экспозиции edge-устройств.
Источники:
- https://www.cisa.gov/news-events/directives/ed-25-03-identify-and-mitigate-potential-compromise-cisco-devices
- https://www.cisa.gov/news-events/alerts
- https://tools.cisco.com/security/center/publicationListing.x
3. Cl0p расширяет кампанию против Oracle E-Business Suite: подтверждены новые жертвы
Что произошло:
В начале ноября 2025 года исследователи Google/Mandiant и CrowdStrike подтвердили, что кампания Cl0p против Oracle E-Business Suite (EBS) продолжается, а список жертв пополнили крупные организации, включая The Washington Post и Envoy Air. Ранее кампания связывалась с 0-day-уязвимостью в Oracle EBS (CVE-2025-61882, CVSS 9.8). Reuters+1
Как это произошло:
Векторами служат уязвимые веб-эндпоинты EBS (например, SyncServlet), через которые злоумышленник получает неаутентифицированный RCE, создаёт вредоносные шаблоны отчётов в XDO Template Manager и запускает их через стандартный функционал предпросмотра, разворачивая загрузчик GOLDVEIN и последующую цепочку для эксфильтрации данных. Кампания длится месяцами, сочетая массовую эксплуатацию, тихий долгий слив данных и отложенное вымогательство. Reuters+1
Почему это важно:
Oracle EBS — “нервная система” крупных компаний (финансы, логистика, HR). Атака бьёт по прикладной логике и легитимным HTTP-вызовам, ускользая от традиционных средств защиты. Для корпоративного сектора это сигнал к пересмотру модели защиты ERP: необходим контроль активности на уровне приложений, строгий аудит кастомизаций и минимизация публичной поверхности EBS.
Источники:
- https://www.oracle.com/security-alerts/
- https://cloud.google.com/blog/topics/threat-intelligence/oracle-ebusiness-suite-zero-day-exploitation
- https://www.reuters.com/sustainability/boards-policy-regulation/google-says-dozens-organizations-affected-by-oracle-linked-hacking-campaign-2025-10-09/
4. Уязвимость Post SMTP в WordPress: массовые захваты админ-аккаунтов (CVE-2025-11833)
Что произошло:
С 1 по 5 ноября 2025 года Wordfence и другие провайдеры зафиксировали волну эксплуатации критической уязвимости CVE-2025-11833 (CVSS 9.8) в популярном плагине Post SMTP (≈400 тыс. установок). Атаки позволяли неаутентифицированным злоумышленникам захватывать учётные записи администраторов на сайтах WordPress. Rapid7
Как это произошло:
Ошибка типа Missing Capability Check (CWE-862) в конструкторе класса PostmanEmailLogs позволяет анонимному пользователю читать логи отправленных писем. Типичная атака: злоумышленник инициирует процедуру сброса пароля администратора, затем через уязвимость считывает письмо со ссылкой reset, переходит по ней и задаёт новый пароль. Wordfence отдельно отметила “окно уязвимости”: платные клиенты получили правило WAF 15 октября, тогда как бесплатные — только 14 ноября, а атаки пришлись именно на этот промежуток. Rapid7+1
Почему это важно:
Один баг в одном плагине создаёт каскадный риск для сотен тысяч сайтов малого и среднего бизнеса, медиа и НКО. Ситуация наглядно показывает опасность расслоения защиты на “платных” и “бесплатных”: злоумышленники мониторят обновления WAF-правил и целенаправленно бьют по наименее защищённой части экосистемы.
Источники:
- https://www.wordfence.com/blog/2025/11/400000-wordpress-sites-affected-by-account-takeover-vulnerability-in-post-smtp-wordpress-plugin/
- https://nvd.nist.gov/vuln/detail/CVE-2025-11833
- https://www.scworld.com/brief/ongoing-post-smtp-plugin-exploitation-threatens-widespread-wordpress-site-compromise
5. Логический обход MFA в Devolutions Server (PAM) подрывает “сейф привилегий”
Что произошло:
6–7 ноября 2025 года Devolutions выпустила обновление Devolutions Server 2025.2.17.0, исправляющее критическую логическую уязвимость, позволявшую обойти многофакторную аутентификацию и получить доступ к чужим учётным записям в системе управления привилегированными доступами (PAM). www.trendmicro.com
Как это произошло:
Уязвимость связана с рабочим процессом “Configure 2FA by user later”: учётная запись находилась в промежуточном состоянии, при котором некорректная проверка контекста позволяла атакующему ассоциировать свой доступ с чужой учёткой. То есть проблема — в бизнес-логике онбординга, а не в криптографии.
Почему это важно:
PAM-решения концентрируют “ключи от королевства” (root-пароли, SSH-ключи, секреты API). Ошибка в их логике аутентификации потенциально опаснее уязвимостей на отдельных серверах. Инцидент подчёркивает: по мере централизации секретов сами security-продукты становятся критической инфраструктурой, требующей полноценного SDL и внешнего аудита.
Источники:
- https://devolutions.net/server/release-notes/
- https://kb.devolutions.net/
- https://cybersecuritynews.com/
6. Prototype-pollution и RCE в библиотеке expr-eval (CVE-2025-12735)
Что произошло:
В начале ноября 2025 года CERT/CC и NVD опубликовали детали критической уязвимости CVE-2025-12735 (CVSS 9.8) в популярной JavaScript-библиотеке expr-eval, применяемой для безопасного вычисления математических выражений в веб- и серверных приложениях. nvd.nist.gov+1
Как это произошло:
Недостаточная проверка структуры объекта variables, передаваемого в evaluate(), позволяет атакующему провести prototype pollution — записать произвольные свойства в Object.prototype. Дальше любая часть приложения, опирающаяся на эти свойства, может непреднамеренно исполнить вложенный код, что приводит к RCE как в браузерном, так и в Node.js-окружении. CERT/CC подтверждает возможность выполнения системных команд. nvd.nist.gov+1
Почему это важно:
expr-eval сознательно выбирали как “безопасную альтернативу eval()”. Логическая ошибка в такой библиотеке подрывает доверие к open-source-компонентам, особенно в low-code/BI-системах, где бизнес-пользователи вводят формулы сами. Комбинация SCA, строгого pinning версий и runtime-мониторинга становится обязательной даже для на первый взгляд простых утилитных пакетов.
Источники:
- https://nvd.nist.gov/vuln/detail/CVE-2025-12735
- https://kb.cert.org/vuls/id/263614
- https://github.com/silentmatt/expr-eval/issues
7. Gladinet Triofox: CVE-2025-12480 в платформе обмена файлами попадает в KEV-каталог
Что произошло:
11–12 ноября 2025 года Google Mandiant и CISA сообщили об активной эксплуатации уязвимости CVE-2025-12480 (CVSS 9.1) в платформе Gladinet Triofox, используемой для организации защищённого файлового обмена и “приватных Dropbox”-сервисов. CISA добавила уязвимость в KEV-каталог. Jerusalem Post
Как это произошло:
CVE-2025-12480 — некорректный контроль доступа (CWE-284), позволяющий вернуться к страницам первоначальной настройки Triofox после завершения инсталляции. Злоумышленник повторно запускает мастер настройки, создаёт новую учётку Cluster Admin, входит в консоль и через легитимную функцию “настройка антивируса” подменяет путь к сканеру собственным скриптом. Triofox запускает его от SYSTEM, обеспечивая полную компрометацию.
Почему это важно:
Атака использует не ошибку памяти, а логический изъян в workflow и легитимную функцию. Для большинства EDR такая активность выглядит “нормальной”. Это яркий пример того, что безопасность корпоративных файловых шлюзов должна включать регулярный аудит конфигураций, ограничение доступа к мастерам настройки и мониторинг аномальных запусков внешних утилит.
Источники:
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog
- https://thehackernews.com/2025/11/hackers-exploiting-triofox-flaw-to.html
- https://nvd.nist.gov/vuln/detail/CVE-2025-12480
8. Атака на industrial supply chain: вредоносные NuGet-пакеты для саботажа ПЛК Siemens
Что произошло:
6–10 ноября 2025 года компания Socket и профильные медиа сообщили о выявлении девяти вредоносных пакетов в официальном репозитории NuGet, нацеленных на .NET-приложения, управляющие промышленными контроллерами Siemens S7.
Как это произошло:
Использовался typosquatting: пакет Sharp7Extend и другие имитировали легитимную библиотеку Sharp7. Вредоносный код реализовывал “логическую бомбу”: спустя 30–90 минут после запуска он начинал тихо саботировать операции записи (silent write failures) на ПЛК, при этом возвращая приложению код успеха. Другие пакеты содержали бомбы с датой срабатывания в 2027–2028 годах.
Почему это важно:
Целью здесь является физический саботаж, а не кража данных. Разрыв обратной связи между оператором и объектом управления — худший сценарий для OT-безопасности. Атака демонстрирует стратегическое терпение (многолетние таймеры) и фокус на цепочке поставок ПО: злоумышленник бьёт не по заводам напрямую, а по их библиотекам.
Источники:
- https://www.bleepingcomputer.com/news/security/malicious-nuget-packages-target-siemens-plcs-with-silent-sabotage/
- https://socket.dev/blog
- https://www.techradar.com/pro/security/malicious-nuget-packages-found-hiding-time-delayed-payloads
9. Кампания PhantomRaven: 126 вредоносных npm-пакетов и атаки через LLM-ассистентов
Что произошло:
30 октября 2025 года исследователи Koi Security и профильные медиа описали кампанию PhantomRaven: 126 вредоносных пакетов в npm, суммарно набравших более 86 тыс. загрузок и нацеленных на кражу токенов разработчиков и секретов CI/CD. welivesecurity.com
Как это произошло:
Кампания использовала две инновационные техники. Remote Dynamic Dependencies (RDD): package.json выглядел “чистым”, но post-install-скрипт во время npm install скачивал и исполнял payload с внешнего сервера, обходя статический анализ. И “slopsquatting”: регистрация пакетов с названиями, которых не существует, но которые похожи на корректные и могут быть “сгаллюцинированы” LLM-ассистентами (Copilot и др.), предлагающими их разработчику.
Почему это важно:
Злоумышленники начали целенаправленно использовать слабости ИИ-ассистентов и динамическую загрузку зависимостей как вектор supply chain-атак. Традиционное SCA-сканирование репозиториев уже не достаточно — требуется контроль поведения npm install (запрет неожиданных outbound-подключений, sandbox) и более строгие политики использования ИИ-подсказок в коде.
Источники:
- https://thehackernews.com/2025/10/phantomraven-malware-found-in-126-npm.html
- https://kordon.app/interesting-cybersecurity-news-of-the-week-summarised-2025-11-03/
- https://blog.npmjs.org
10. Фишинг-как-сервис “I Paid Twice”: компрометация Booking.com через партнёрские аккаунты отелей
Что произошло:
6 ноября 2025 года Sekoia опубликовала подробный отчёт о продолжающейся PhaaS-кампании “I Paid Twice”, ориентированной на отели и клиентов Booking.com. Атакующие массово воруют деньги у гостей через легитимный чат в приложении Booking. The Associated Press
Как это произошло:
Этап B2B: фишинговые письма имитируют уведомления Booking для отелей; цель — украсть логины от партнёрского портала. Этап B2C: злоумышленник, войдя в настоящий аккаунт отеля, пишет гостям в официальном чате Booking, ссылаясь на реальное бронирование, и просит “повторно оплатить” номер по ссылке на фишинговый платёжный шлюз. Для гостя всё выглядит максимально легитимно, так как общение идёт через привычное приложение. The Associated Press
Почему это важно:
Атакуется “канал доверия”: пользователи не смогут отличить поддельный запрос от реального. Инцидент показывает, что безопасность B2B-портала напрямую влияет на защиту конечных B2C-клиентов, а сложные PhaaS-компании становятся доступными “в аренду” гораздо более широкой аудитории киберпреступников.
Источники:
- https://blog.sekoia.io/phishing-campaigns-i-paid-twice-targeting-booking-com-hotels-and-customers/
- https://www.infosecurity-magazine.com/news/i-paid-twice-phishing-campaign/
- https://news.risky.biz/
11. ESET APT Activity Report Q2–Q3 2025: рост атак AiTM и расширение китайских кампаний
Что произошло:
6 ноября 2025 года ESET Research опубликовала отчёт “APT Activity Report Q2 2025 – Q3 2025”, суммирующий активность государственно-поддерживаемых групп. Отмечен рост атак Adversary-in-the-Middle (AiTM) и расширение операций китайских APT в Латинской Америке и Юго-Восточной Азии.
Как это произошло:
ESET фиксирует кампании групп, связанных с Китаем (PlushDaemon, SinisterEye, FamousSparrow и др.), которые всё чаще используют AiTM-фреймворки для перехвата web-сессий и токенов OAuth, обходя классическую MFA. Параллельно усиливаются операции российских групп (Gamaredon, Sandworm, Turla) против Украины и стран ЕС, в том числе с использованием 0-day (например, WinRAR). secureblink.com
Почему это важно:
Отчёт даёт стратегический контекст для SOC и CISO. Массовый переход на AiTM означает, что простая MFA (SMS, push) больше не является достаточной защитой от фишинга: нужны phish-resistant решения (FIDO2/WebAuthn), пароль-less-подходы и контроль сессионных токенов.
Источники:
- https://web-assets.esetstatic.com/wls/en/papers/threat-reports/eset-apt-activity-report-q2-2025-q3-2025.pdf
- https://forum.eset.com/topic/47282-eset-apt-activity-report-q2-2025q3-2025/
- https://www.helpnetsecurity.com/2025/11/06/eset-apt-report-q2-q3-2025/
Раздел 2. Масштабные инциденты и кибершпионаж
12. Взлом Бюджетного управления Конгресса США (CBO): экономическая разведка против “мягкой цели”
Что произошло:
6 ноября 2025 года стало известно, что Congressional Budget Office (CBO) США подверглось кибератаке. Представители Конгресса заявили, что за инцидентом стоит “сложный иностранный субъект”, СМИ и эксперты указывают на китайский APT. The Register
Как это произошло:
Подробности первоначального вектора не раскрываются. Известно, что злоумышленники получили доступ к электронной почте и чатам между CBO и офисами конгрессменов. Офис парламентского пристава Сената (Sergeant-at-Arms) разослал предупреждения о риске последующих целевых фишинговых атак, использующих украденную переписку для повышения достоверности. The Register
Почему это важно:
CBO не занимается разведкой, но “оценивает” все законопроекты США, формируя экономические прогнозы и сценарии. Доступ к черновым оценкам санкций, тарифов и оборонных расходов до их публикации — мощный инструмент экономической и политической разведки. Это демонстрация смещения фокуса APT с “жёстких” целей (армия, спецслужбы) к “мягким”, но стратегически важным аналитическим центрам.
Источники:
- https://apnews.com/article/congressional-budget-office-hacking-treasury-44b5c3e3f5ce09142b38d6f9ed62d861
- https://www.washingtonpost.com/business/2025/11/06/cbo-hack-congress-foreign/
- https://www.esecurityplanet.com/threats/congressional-budget-office-hit-by-cyberattack-during-shutdown/
13. Conduent: раскрыта утечка данных более 10,5 млн человек
Что произошло:
С 30 октября по 7 ноября 2025 года через уведомления региональным регуляторам и SEC стало известно, что BPO-гигант Conduent Business Services пострадал от киберинцидента, затронувшего более 10,5 млн человек в США. Reuters
Как это произошло:
Расследование показало, что злоумышленники (предположительно, группа SafePay) находились в сети Conduent примерно с 21 октября 2024 года по 13 января 2025 года, эксфильтрировав терабайты данных. Похищены PII и PHI: ФИО, номера соцстрахования, даты рождения, медицинская и страховая информация. В ноябре 2025 года Conduent уведомила SEC о продолжении финансовых последствий инцидента сверх уже потраченных $25 млн.
Почему это важно:
Conduent — подрядчик ряда госпрограмм (Medicaid, транспорт, поддержка детей). Жертвами становятся граждане, которые никогда напрямую не выбирали Conduent. Инцидент подчёркивает системный риск цепочки поставок госуслуг: государства фактически делегируют критичные данные частным операторам, тогда как механизмы контроля и ответственность остаются размытыми.
Источники:
- https://www.wltx.com/article/news/tech/conduent-data-breach-10-million-affected/507-d3520c91-db9f-47f1-a06f-67f2611d53de
- https://www.malwarebytes.com/blog/news/2025/10/ransomware-gang-claims-conduent-breach-what-you-should-watch-for-next
- https://www.cybersecuritydive.com/news/conduent-financial-risks-cyberattack/805083/
14. Miljodata: атака на шведского IT-поставщика затрагивает до 1,5 млн записей и 80% муниципалитетов
Что произошло:
4–6 ноября 2025 года шведские регуляторы и СМИ сообщили о крупном инциденте у поставщика программных решений для коммунальной сферы Miljodata. Пострадали данные граждан, обслуживаемых примерно 80% муниципалитетов Швеции. thehackernews.com
Как это произошло:
Первоначально в августе 2025 года Miljodata стала жертвой атаки программы-вымогателя; позже группа “Datacarry” выложила похищенные данные в даркнете. Объём утечки оценивается от 870 тыс. до 1,5 млн записей. В массивах присутствуют ФИО, адреса, даты рождения и критично — национальные идентификационные номера (personnummer), которые широко используются в стране для аутентификации. Industrial Cyber
Почему это важно:
Это textbook-пример атаки на вертикальный SaaS-провайдер для госсектора: компрометация одного поставщика приводит к системной утечке данных по всей стране. Кража personnummer создаёт долгосрочный риск мошенничества и делает тему “суверенной” цифровой инфраструктуры для муниципалитетов и регионов критически важной.
Источники:
- https://www.bleepingcomputer.com/news/security/data-breach-at-major-swedish-software-supplier-impacts-15-million/
- https://www.purple-ops.io/cybersecurity-threat-intelligence-blog/miljodata-data-breach-analysis/
- https://haveibeenpwned.com/
15. Университет Пенсильвании: утечка базы доноров и крупных жертвователей
Что произошло:
31 октября – 5 ноября 2025 года Университет Пенсильвании (UPenn) подтвердил инцидент безопасности данных. Группа злоумышленников заявила о компрометации данных примерно 1,2 млн студентов, выпускников и доноров; университет признал факт утечки, но не подтвердил точные цифры. bills.parliament.uk
Как это произошло:
По данным университета, вектором стала сложная социальная инженерия и компрометация PennKey-аккаунта одного из сотрудников. Через него злоумышленники получили доступ к облачным сервисам, используемым отделом фандрайзинга: Salesforce, SharePoint, Box и Qlik. На форумах утечки появились внутренние документы и наборы данных с “рейтинговыми оценками” состоятельности доноров, историями пожертвований и чувствительными комментариями о донорах и их семьях. almanac.upenn.edu
Почему это важно:
Это не “просто PII”, а высокоценные данные для целевого “whale phishing” и мошенничества, ориентированного на самых богатых людей, связанных с университетом. Инцидент демонстрирует, как компрометация одной личности ломает архитектуру Zero Trust, открывая доступ сразу к нескольким критическим SaaS-платформам.
Источники:
- https://university-communications.upenn.edu/data-incident
- https://www.govtech.com/education/higher-ed/upenn-confirms-cyber-attack-as-hackers-claim-data-on-1-2m-people
- https://www.thedp.com/article/2025/11/penn-hack-documents-released-gse-emails-data
16. Cyber Toufan: утечки оборонных данных через компрометацию израильского IT-поставщика
Что произошло:
9–10 ноября 2025 года хактивистская группировка Cyber Toufan опубликовала новые архивы, содержащие конфиденциальные военные данные, включая документы по израильским системам ПВО и бронетехнике. Исследователи связывают кампанию с цепочкой поставок и компрометацией израильского IT-интегратора MAYA Technologies. Форум Devolutions
Как это произошло:
По заявлениям группы, сначала был взломан MAYA Technologies, обслуживающий ряд оборонных подрядчиков, затем через его инфраструктуру получили доступ к 17 компаниям из оборонного сектора. В утечке — чертежи и документация по системам вроде “Железного купола” и боевой машине Redback (совместный проект Австралии и Южной Кореи с башнями Elbit Systems). Форум Devolutions
Почему это важно:
Это пример “гибридной войны”: государственная APT-операция маскируется под хактивизм, обеспечивая plausible deniability. Удар наносится сразу по трем вектором — безопасности оборонных систем, репутации израильского ВПК и отношениям с зарубежными партнёрами.
Источники:
- https://www.iranintl.com/en/202511101112
- https://www.timesofisrael.com/
- https://www.securityweek.com/
Раздел 3. Эволюция киберпреступности и RaaS
17. Инсайдерская угроза: специалисты по ИБ обвинены в атаках с использованием BlackCat
Что произошло:
3–4 ноября 2025 года Министерство юстиции США объявило об обвинениях против нескольких специалистов по кибербезопасности, работавших в известных компаниях. Их обвиняют в проведении атак с использованием инфраструктуры BlackCat/ALPHV RaaS и вымогательских схем против собственных клиентов. Cybersecurity Dive
Как это произошло:
По данным обвинения, фигуранты занимались реагированием на инциденты и переговорами по выкупу, параллельно участвуя в атаках на минимум пять организаций в здравоохранении, фарме и аэрокосмосе. Использовались классические TTP BlackCat: компрометация через уязвимые сервисы, эксфильтрация, шифрование и двойное вымогательство.
Почему это важно:
Это удар по доверию к индустрии ИБ-услуг. Появляется новый класс риска: конфликт интересов и инсайдеры внутри MSSP/IR-компаний. Можно ожидать ужесточения background-проверок, сегментации доступа и новых требований заказчиков к прозрачности работы подрядчиков в области кибербезопасности.
Источники:
- https://thehackernews.com/2025/11/us-prosecutors-indict-cybersecurity-insiders-accused-of-blackcat-ransomware-attacks.html
- https://cyberscoop.com/incident-response-ransomware-professionals-charged-attacks/
- https://www.bitdefender.com/en-us/blog/hotforsecurity/us-cybersecurity-professionals-indicted-ransomware-scheme/
18. DragonForce Cartel: новый вымогательский картель на базе кода Conti и LockBit
Что произошло:
4–5 ноября 2025 года Trend Micro и Acronis опубликовали анализ новой вымогательской группировки DragonForce Cartel. Ранее известные как хактивисты, участники теперь предлагают RaaS-услуги, построенные на утекших билдерах Conti v3 и LockBit 3.0. SonicWall
Как это произошло:
Группа переработала исходники Conti/LockBit в мультиплатформенный шифровальщик для Windows, Linux и ESXi. В TTP входят BYOVD-атаки (подгрузка уязвимых драйверов для отключения EDR), кража учётных данных из LSASS, двойное и тройное вымогательство. Организация активно набирает аффилиатов, позиционируя себя как “картель”. SonicWall
Почему это важно:
DragonForce иллюстрирует тренд “рециклинга” утекших исходников крупных RaaS: порог входа снижается, новые группировки быстро вырастают до уровня “старых” гигантов. Это означает, что даже после арестов либо распада известных брендов их код и инфраструктурные паттерны будут жить годами.
Источники:
- https://www.trendmicro.com/vinfo/gb/security/news/ransomware-spotlight/ransomware-spotlight-dragonforce
- https://www.acronis.com/en-us/tru/posts/the-dragonforce-cartel-scattered-spider-at-the-gate/
- https://www.infosecurity-magazine.com/news/dragonforce-cartel-conti-derived/
Раздел 4. Геополитика, инфраструктура и регулирование ИИ/КБ
19. Китай запрещает иностранные AI-чипы в гос-ЦОДах
Что произошло:
5 ноября 2025 года Reuters сообщило о новой директиве правительства Китая: все государственные и финансируемые государством центры обработки данных должны использовать исключительно отечественные AI-чипы.
Как это произошло:
Проекты ЦОДов, находящиеся менее чем на 30% готовности, обязаны демонтировать уже установленные графические ускорители Nvidia, AMD и других иностранных вендоров и расторгнуть действующие контракты. Запрет распространяется и на “облегчённые” модели (типа Nvidia H20), разработанные под экспортные ограничения США. Приоритет отдан чипам Huawei, Cambricon, Moore Threads и др. Sekoia.io Blog
Почему это важно:
Это радикальный шаг к технологическому суверенитету и асимметричный ответ на санкции США. Фактически формируются две несвязанные AI-экосистемы: глобальная на базе Nvidia/CUDA и китайская — с собственным стеком. Для международных игроков это повышает стоимость интернациональных проектов, а для России — важный ориентир в дискуссии о “суверенных” AI-инфраструктурах.
Источники:
- https://www.reuters.com/technology/china-mandates-domestic-ai-chips-government-data-centers-sources-2025-11-05/
- https://www.businesskorea.co.kr/news/articleView.html?idxno=255913
- https://www.webpronews.com/chinas-great-ai-chip-firewall/
20. Китай вводит технический стандарт “Basic Safety Requirements” для сервисов Generative AI
Что произошло:
1 ноября 2025 года в КНР вступили в силу новые национальные технические стандарты для провайдеров генеративного ИИ, в частности “Basic Safety Requirements for Generative Artificial Intelligence Services”. Acronis
Как это произошло:
В отличие от правовых актов ЕС, китайский документ устанавливает детальные технические требования: ограничения на долю “незаконного и вредного” контента в обучающих данных (не более 5%), обязательные фильтры запросов и ответов, требования по логированию и трассируемости, процедуры верификации данных. Acronis
Почему это важно:
Китай показывает модель “жёсткой” техрегуляции ИИ, где государство контролирует и вход, и выход моделей. Для международных компаний это ставит вопрос: либо отдельные модели/стек для Китая, либо полный отказ от рынка. Для исследований по безопасности ИИ это живой пример state-level governance с чётко заданными инженерными метриками.
Источники:
- https://cset.georgetown.edu/publication/china-safety-requirements-for-generative-ai-final/
- https://securiti.ai/china-basic-safety-requirements-for-generative-ai/
- https://digitalpolicyalert.org/api/v1/country_reports/chn/ai-standards-nov-2025
21. AWS и OpenAI: стратегическое партнёрство на $38 млрд по инфраструктуре ИИ
Что произошло:
3–4 ноября 2025 года Amazon Web Services и OpenAI объявили о семилетнем соглашении объёмом $38 млрд: OpenAI переносит значимую часть нагрузок в AWS, а AWS предоставляет доступ к кластерам с сотнями тысяч GPU (включая Nvidia Blackwell).
Как это произошло:
Сделка предусматривает использование масштабных кластеров AWS для обучения и инференса моделей следующего поколения, а также совместную работу по новым сервисам. Для OpenAI это фактически заранее забронированный пул вычислений, обеспечивающий предсказуемость в условиях глобального дефицита GPU.
Почему это важно:
Шаг нарушает де-факто моногамию альянса OpenAI–Microsoft и подчёркивает переход к multi-cloud-стратегии даже у крупнейших AI-игроков. В геополитическом плане это закрепляет доминирование Nvidia и hyperscaler-ов как “новой инфраструктуры критической важности”, сопоставимой по влиянию с энергетикой.
Источники:
- https://www.aboutamazon.com/news/aws/aws-open-ai-workloads-compute-infrastructure
- https://www.republicworld.com/tech/amazon-strikes-38-billion-partnership-with-openai-to-power-chatgpt-shares-rally/
- https://www.bloomberg.com/
22. RAISE: ЕС запускает “CERN для ИИ-науки”
Что произошло:
3 ноября 2025 года на саммите AI in Science Summit 2025 в Копенгагене Европейская комиссия официально объявила о запуске пилотного проекта RAISE (Resource for AI Science in Europe) — общеевропейской виртуальной инфраструктуры для научных ИИ-исследований. Straight Arrow News
Как это произошло:
RAISE объединяет ресурсы EuroHPC-суперкомпьютеров, наборы данных и инструменты в единую точку доступа для исследователей стран ЕС. Пилот финансируется на €107 млн в рамках программы Horizon Europe; акцент делается на доступ к мощностям для науки, а не для коммерческих hyperscaler-сервисов. Straight Arrow News
Почему это важно:
Это попытка ЕС построить “суверенную” AI-инфраструктуру, чтобы наука не была заложницей политики hyperscaler-ов США/Китая. Для университетов и НИИ это возможность обучать крупные модели в рамках европейских норм GDPR и этики, не выходя за пределы публичной исследовательской экосистемы.
Источники:
- https://digital-strategy.ec.europa.eu/en/news/commission-launches-resource-ai-science-europe
- https://research-and-innovation.ec.europa.eu/strategy/strategy-research-and-innovation/our-digital-future/european-ai-science-strategy_en
- https://ais25.eu/
23. Великобритания вносит Cyber Security and Resilience Bill: MSP и ЦОДы — критическая инфраструктура
Что произошло:
12 ноября 2025 года правительство Великобритании внесло в парламент законопроект Cyber Security and Resilience (Network and Information Systems Bill), радикально расширяющий действия правил NIS на управляемые сервис-провайдеры (MSP) и центры обработки данных. Форум Devolutions
Как это произошло:
Законопроект вводит обязательные стандарты безопасности, управление рисками в цепочках поставок, сроки уведомления об инцидентах (вплоть до 24 часов) и возможность значительных штрафов. MSP и ЦОДы фактически юридически приравниваются к критической инфраструктуре.
Почему это важно:
Это прямой ответ на цепочные атаки Kaseya, Conduent, Miljodata и др. Регулятор признаёт: взлом одного MSP равен взлому всех его клиентов. Для рынка это означает рост затрат на соответствие, но и выравнивание практик: дополнительные требования могут стать де-факто стандартом и вне Великобритании.
Источники:
- https://www.gov.uk/government/publications/cyber-security-and-resilience-network-and-information-systems-bill-factsheets/summary-of-the-bill
- https://cybersecurityandresiliencebill.com/
- https://www.sans.org/newsletters/newsbites/xxvii-81/
24. Нью-Йорк: первый в США закон об “AI-компаньонах”
Что произошло:
5 ноября 2025 года в штате Нью-Йорк вступил в силу первый в США закон, регулирующий сервисы “AI-компаньонов” (эмоциональные/романтические генеративные ИИ). 10 ноября офис губернатора Кэти Хокул разослал операторам официальное уведомление о требованиях. BleepingComputer
Как это произошло:
Новый раздел General Business Law обязывает провайдеров внедрить протоколы выявления пользователей с суицидальными мыслями и реакцию (включая направление к кризисным службам), а также каждые три часа непрерывного общения явно напоминать пользователю, что он взаимодействует с ИИ, а не с человеком. BleepingComputer
Почему это важно:
Закон фокусируется не на данных, а на “duty of care” и поведенческих обязанностях ИИ-сервисов. Он напрямую вмешивается в бизнес-модели приложений, построенных на глубоком “погружении” и парасоциальных отношениях, и может стать прототипом для других штатов и стран.
Источники:
- https://www.governor.ny.gov/news/governor-hochul-announces-first-nation-requirements-ai-companions-take-effect
- https://www.huntonak.com/en/insights/new-york-enacts-first-in-the-nation-law-regulating-ai-companions.html
- https://www.fenwick.com/en/insights/publications/new-york-passes-first-law-regulating-ai-companions
25. Дания готовит закон о праве на “цифровое подобие” против дипфейков
Что произошло:
5–6 ноября 2025 года правительство Дании объявило о подготовке законопроекта, который даст гражданам расширенные права на защиту своего “цифрового подобия” (лица и голоса) от несанкционированных дипфейков. security.snyk.io
Как это произошло:
Инициатива предполагает внесение изменений в закон об авторском праве: каждому гражданину будет предоставлено авторское право на его изображение и голос. Это позволит требовать удаления дипфейк-контента на тех же основаниях, что и пиратских фильмов или музыки, при сохранении исключений для сатиры и пародии. security.snyk.io
Почему это важно:
Подход обходит сложность доказывания ущерба и умысла в делах о клевете: платформа должна будет реагировать на жалобу по механике, схожей с DMCA. Это существенно меняет структуру ответственности платформ и может стать моделью для регулирования дипфейков в ЕС и за его пределами.
Источники:
- https://apnews.com/article/denmark-deepfakes-artificial-intelligence-ai-law-30ab245dbca6ec834d20738e27fb93c3
- https://www.arabnews.pk/node/2621575/world
- https://www.dr.dk/nyheder/
26. UNESCO принимает первый глобальный стандарт по этике нейротехнологий
Что произошло:
6–12 ноября 2025 года UNESCO официально приняла и ввела в силу “Recommendation on the Ethics of Neurotechnology” — первый в мире глобальный нормативный стандарт в этой области. infosecurity-magazine.com
Как это произошло:
Документ вводит понятие “нейроданных” (neural data) и закрепляет принципы “когнитивной свободы” и “ментальной конфиденциальности”. Рекомендация, хотя и не юридически обязательна, служит рамкой для национальных законов и содержит прямые предупреждения против использования нейротехнологий для мониторинга работников и манипуляции поведением. infosecurity-magazine.com
Почему это важно:
Этот стандарт задаёт международную “планку” для регулирования интерфейсов мозг-компьютер и нейро-wearables. Для разработчиков ИИ и корпораций — прямой сигнал, что вторжение в сферу мыслей и эмоций человека будет рассматриваться как этически недопустимое, даже если формально национальные законы ещё не успели обновиться.
Источники:
- https://www.unesco.org/en/articles/ethics-neurotechnology-unesco-adopts-first-global-standard-cutting-edge-technology
- https://www.theguardian.com/world/2025/nov/06/unesco-adopts-global-standards-on-wild-west-field-of-neurotechnology
- https://unesdoc.unesco.org/ark:/48223/pf0000391444
Раздел 5. Право и практика вокруг агентных ИИ и контента
27. Amazon подаёт иск против Perplexity AI: правовой статус AI-агентов в онлайне
Что произошло:
4–5 ноября 2025 года Amazon подала иск в федеральный суд Северной Калифорнии против стартапа Perplexity AI, требуя запретить AI-агенту “Comet” автоматизированно совершать покупки на сайте Amazon от имени пользователей. BleepingComputer
Как это произошло:
Amazon утверждает, что Comet нарушает Computer Fraud and Abuse Act, “маскируя” свои действия под обычный браузер и обходя антибот-механизмы сайта. Perplexity отвечает, что агент выступает законным “user agent” по поручению пользователя, а Amazon пытается защитить свою рекламную модель от конкурирующих агентов. BleepingComputer
Почему это важно:
Это первый крупный судебный кейс о статусе агентных ИИ. Ключевой вопрос: является ли AI-агент расширением воли пользователя (как браузер) или несанкционированным ботом-скрейпером. Итог определит, будет ли “агентный веб” открытым или превратится в набор “огороженных садов”, где каждому агенту нужна отдельная лицензия на доступ.
Источники:
- https://www.retaildive.com/news/amazon-sues-perplexity-ai-shopping-agents/804871/
- https://www.digitalcommerce360.com/2025/11/05/perplexity-amazon-legal-threat-bullying/
- https://www.theguardian.com/technology/2025/nov/05/amazon-perplexity-ai-lawsuit
28. Anthropic закрывает уязвимость в Claude: эксфильтрация данных через Files API при prompt-injection
Что произошло:
С 31 октября по 4 ноября 2025 года исследователь ИБ Йоханн Ребергер опубликовал анализ уязвимости в архитектуре Claude: атакующий мог с помощью косвенной prompt-инъекции заставить модель выкачать историю чата и файлы пользователя через легитимный Files API Anthropic. thehackernews.com
Как это произошло:
Code Interpreter Claude имел сетевой доступ, ограниченный whitelist-домены, включая api.anthropic.com. Вредоносный документ подсовывал модели инструкции: собрать конфиденциальные данные сессии, сохранить во временный файл и загрузить его в аккаунт злоумышленника по его API-ключу, используя разрешённый Files API. Технически все запросы выглядели легитимными и проходили через белый список. thehackernews.com
Почему это важно:
Классический паттерн “Confused Deputy” переносится в мир LLM-агентов: модель, имеющая легитимные полномочия, обманом заставляется использовать их во вред пользователю. Это показывает, что одних сетевых ограничений и white-list доменов мало; нужна многоуровневая модель “policy-aware” агентов и валидация намерений при доступе к инструментам.
Источники:
- https://embracethered.com/blog/claude-pirate-abusing-anthropics-file-api-for-data-exfiltration/
- https://www.securityweek.com/anthropic-patches-claude-vulnerability-allowing-data-exfiltration/
- https://www.techradar.com/pro/security/anthropic-fixes-major-claude-ai-flaw-that-couldve-let-hackers-steal-user-data
29. TIME запускает “TIME AI Agent” на базе 100-летнего архива журнала
Что произошло:
10 ноября 2025 года журнал TIME представил TIME AI Agent — агентный ИИ-сервис, позволяющий работать с цифровым архивом за последние 100 лет в интерактивном режиме (диалоги, подборки, аудиосводки и др.).
Как это произошло:
Платформа создана совместно с Scale AI и построена по схеме Retrieval-Augmented Generation: модель обращается только к проверенному контенту TIME, соблюдая редакционные стандарты. Сервис реализован как полноценный агент: может выполнять действия (собирать дайджест, конвертировать в аудио и пр.), а не только отвечать на вопросы.
Почему это важно:
Главный стратегический шаг — медиа-бренд сам становится AI-платформой, а не донором данных для сторонних ИИ. TIME строит собственный “огороженный сад”, контролируя голос, точность и монетизацию. Это модель для любых организаций с богатым архивом: от университетов до госструктур.
Источники:
- https://time.com/7332572/the-story-behind-the-time-ai-agent/
- https://time.com/7332584/frequently-asked-questions-the-time-ai-agent/
- https://www.axios.com/2025/11/10/time-ai-agent-ask
30. Пенсильвания и UPenn: новая модель партнёрства “государство–университет” для AI-политики
Что произошло:
30 октября 2025 года на саммите “Unlocking AI for Public Good” губернатор Пенсильвании Джош Шапиро и Университет Пенсильвании объявили о кооперационном соглашении: UPenn станет ключевым консультантом штата по вопросам внедрения ИИ, что позднее отражено в публикации Almanac 4 ноября. almanac.upenn.edu+1
Как это произошло:
Соглашение даёт правительству штата прямой доступ к экспертам PennAI и другим факультетам университета для разработки политики, оценки рисков и запуска пилотных проектов в госуправлении (здравоохранение, образование, общественная безопасность и др.). almanac.upenn.edu+1
Почему это важно:
Это демонстрация альтернативы “Big Tech-консалтингу”: публичная власть опирается на академический центр, а не на вендоров, у которых есть коммерческий интерес. Для университетов — возможность институционализировать роль в формировании AI-политик, для штата — путь к более прозрачному и общественно легитимному внедрению ИИ.
Источники:
- https://almanac.upenn.edu/articles/university-of-pennsylvania-signs-cooperative-agreement-for-ai-advising-with-the-commonwealth-of-pennsylvania
- https://penntoday.upenn.edu/news/university-pennsylvania-and-commonwealth-pennsylvania-sign-cooperative-ai-advising-agreement
- https://www.gse.upenn.edu/news/penn-gse-co-hosts-ai-public-good-statewide-convening
Методика и критерии отбора
- Временные рамки. Включены события, чьё ключевое развитие, раскрытие или правоприменительное действие пришлось на период 30 октября – 12 ноября 2025 г. (выход патчей/директив, публичное подтверждение инцидента, вступление закона в силу, официальные анонсы).
- Масштаб и влияние. Приоритет — события с миллионами затронутых пользователей/граждан, критической инфраструктурой (Cisco, Conduent, Miljodata), крупными поставщиками облаков и ИИ-моделей (Microsoft, AWS, OpenAI, Anthropic) либо серьёзными государственными/международными последствиями (CBO, Китай, UNESCO).
- Техническая и стратегическая новизна. Отобраны кейсы, демонстрирующие новые TTP (AiTM, PhaaS, атаки через LLM-ассистентов, саботаж ПЛК через NuGet), логические уязвимости в security-продуктах и первые юридические прецеденты для AI-агентов и AI-компаньонов.
- Баланс КБ/ИИ. Осознанно соблюдён баланс между “жёсткой” техничкой (CVE, supply-chain атаки, RaaS) и стратегическими/правовыми сюжетами (диктат Китая по AI-чипам, законы NY/Дании, UNESCO, партнёрство UPenn–штат), чтобы дайджест оставался полезным как для SOC-практиков, так и для руководства/политики.
- Дедупликация. При наличии нескольких источников по одному событию (Oracle EBS, Conduent, Miljodata, UPenn, AWS–OpenAI) факты синтезированы в одну запись с опорой на первоисточники (официальные сайты вендоров, регуляторов, международных организаций) и несколько вторичных аналитических обзоров.

