Ключевые события в сфере кибербезопасности и искусственного интеллекта (25 сентября – 1 октября 2025 г.)
ДайджестыИскусственный интеллектКибербезопасность

Обзор ключевых событий в сферах кибербезопасности и ИИ

Период: 30 октября – 12 ноября 2025 г.

Раздел 1. Критические уязвимости и атаки на инфраструктуру


1. 0-day в ядре Windows: ноябрьский Patch Tuesday закрывает активно эксплуатируемый CVE-2025-62215

Что произошло:
11–12 ноября 2025 года Microsoft выпустила ноябрьский пакет исправлений безопасности, устранив 63 уязвимости, среди которых 0-day CVE-2025-62215 в ядре Windows. Компания подтвердила её активную эксплуатацию «в дикой природе», после чего CISA внесла уязвимость в каталог Known Exploited Vulnerabilities (KEV).

Как это произошло (технический разбор):
CVE-2025-62215 — состояние гонки (race condition, CWE-362) в ядре, приводящее к ошибке double free (CWE-415) в куче. Для эксплуатации атакующему нужен локальный доступ с низкими привилегиями и запуск специально подготовленного приложения, которое многопоточно обращается к общему ресурсу ядра, добиваясь контролируемой порчи памяти и повышения привилегий до SYSTEM. Уязвимость обнаружена внутренними командами MSTIC/MSRC на фоне расследования реальных атак.

Почему это важно:
Elevation of Privilege в ядре — стандартный второй шаг в современных цепочках атак (APT и ransomware): после первичного проникновения даёт возможность отключать EDR, извлекать учётные данные из LSASS и закрепляться в системе. Факт надёжной эксплуатации сложной race-уязвимости показывает высокий уровень атакующих и усиливает аргументы в пользу включения HVCI, Credential Guard и жёстких политик Attack Surface Reduction.

Источники:


2. Новая волна атак на Cisco ASA/FTD и экстренная директива CISA

Что произошло:
С конца октября по 12 ноября 2025 года CISA и Cisco несколько раз обновляли предупреждения о продолжающейся кампании против Cisco Adaptive Security Appliance (ASA) и Secure Firewall (FTD). Эксплуатируется пара уязвимостей CVE-2025-20362 и CVE-2025-20333, впервые описанных в сентябре, но теперь — с новыми вариантами атак и разъясняющей Emergency Directive ED-25-03 для федеральных ведомств США. Sekoia.io Blog+1

Как это произошло:
Цепочка выглядит так: CVE-2025-20362 (ошибка контроля доступа, CWE-862) позволяет неаутентифицированному удалённому злоумышленнику обращаться к защищённым URL WebVPN. Затем используется CVE-2025-20333 (критическое переполнение буфера в веб-сервере VPN, CVSS ~9.9) для получения RCE на устройстве. Cisco в ноябре зафиксировала варианты, приводящие также к неожиданной перезагрузке (DoS) устройств. CISA 12 ноября опубликовало обновлённые указания, указав, что многие ведомства применили некорректные версии патчей. Industrial Cyber+1

Почему это важно:
Компрометация VPN-шлюза фактически открывает злоумышленнику прямой маршрут во внутреннюю сеть. Ситуация обнажает системный сбой в процессах patch management даже в госсекторе: формальное “патч установлен” не гарантирует защищённость. Для критической инфраструктуры становится обязательной не только установка, но и верификация версии, аудит конфигураций и постоянный контроль экспозиции edge-устройств.

Источники:


3. Cl0p расширяет кампанию против Oracle E-Business Suite: подтверждены новые жертвы

Что произошло:
В начале ноября 2025 года исследователи Google/Mandiant и CrowdStrike подтвердили, что кампания Cl0p против Oracle E-Business Suite (EBS) продолжается, а список жертв пополнили крупные организации, включая The Washington Post и Envoy Air. Ранее кампания связывалась с 0-day-уязвимостью в Oracle EBS (CVE-2025-61882, CVSS 9.8). Reuters+1

Как это произошло:
Векторами служат уязвимые веб-эндпоинты EBS (например, SyncServlet), через которые злоумышленник получает неаутентифицированный RCE, создаёт вредоносные шаблоны отчётов в XDO Template Manager и запускает их через стандартный функционал предпросмотра, разворачивая загрузчик GOLDVEIN и последующую цепочку для эксфильтрации данных. Кампания длится месяцами, сочетая массовую эксплуатацию, тихий долгий слив данных и отложенное вымогательство. Reuters+1

Почему это важно:
Oracle EBS — “нервная система” крупных компаний (финансы, логистика, HR). Атака бьёт по прикладной логике и легитимным HTTP-вызовам, ускользая от традиционных средств защиты. Для корпоративного сектора это сигнал к пересмотру модели защиты ERP: необходим контроль активности на уровне приложений, строгий аудит кастомизаций и минимизация публичной поверхности EBS.

Источники:


4. Уязвимость Post SMTP в WordPress: массовые захваты админ-аккаунтов (CVE-2025-11833)

Что произошло:
С 1 по 5 ноября 2025 года Wordfence и другие провайдеры зафиксировали волну эксплуатации критической уязвимости CVE-2025-11833 (CVSS 9.8) в популярном плагине Post SMTP (≈400 тыс. установок). Атаки позволяли неаутентифицированным злоумышленникам захватывать учётные записи администраторов на сайтах WordPress. Rapid7

Как это произошло:
Ошибка типа Missing Capability Check (CWE-862) в конструкторе класса PostmanEmailLogs позволяет анонимному пользователю читать логи отправленных писем. Типичная атака: злоумышленник инициирует процедуру сброса пароля администратора, затем через уязвимость считывает письмо со ссылкой reset, переходит по ней и задаёт новый пароль. Wordfence отдельно отметила “окно уязвимости”: платные клиенты получили правило WAF 15 октября, тогда как бесплатные — только 14 ноября, а атаки пришлись именно на этот промежуток. Rapid7+1

Почему это важно:
Один баг в одном плагине создаёт каскадный риск для сотен тысяч сайтов малого и среднего бизнеса, медиа и НКО. Ситуация наглядно показывает опасность расслоения защиты на “платных” и “бесплатных”: злоумышленники мониторят обновления WAF-правил и целенаправленно бьют по наименее защищённой части экосистемы.

Источники:


5. Логический обход MFA в Devolutions Server (PAM) подрывает “сейф привилегий”

Что произошло:
6–7 ноября 2025 года Devolutions выпустила обновление Devolutions Server 2025.2.17.0, исправляющее критическую логическую уязвимость, позволявшую обойти многофакторную аутентификацию и получить доступ к чужим учётным записям в системе управления привилегированными доступами (PAM). www.trendmicro.com

Как это произошло:
Уязвимость связана с рабочим процессом “Configure 2FA by user later”: учётная запись находилась в промежуточном состоянии, при котором некорректная проверка контекста позволяла атакующему ассоциировать свой доступ с чужой учёткой. То есть проблема — в бизнес-логике онбординга, а не в криптографии.

Почему это важно:
PAM-решения концентрируют “ключи от королевства” (root-пароли, SSH-ключи, секреты API). Ошибка в их логике аутентификации потенциально опаснее уязвимостей на отдельных серверах. Инцидент подчёркивает: по мере централизации секретов сами security-продукты становятся критической инфраструктурой, требующей полноценного SDL и внешнего аудита.

Источники:


6. Prototype-pollution и RCE в библиотеке expr-eval (CVE-2025-12735)

Что произошло:
В начале ноября 2025 года CERT/CC и NVD опубликовали детали критической уязвимости CVE-2025-12735 (CVSS 9.8) в популярной JavaScript-библиотеке expr-eval, применяемой для безопасного вычисления математических выражений в веб- и серверных приложениях. nvd.nist.gov+1

Как это произошло:
Недостаточная проверка структуры объекта variables, передаваемого в evaluate(), позволяет атакующему провести prototype pollution — записать произвольные свойства в Object.prototype. Дальше любая часть приложения, опирающаяся на эти свойства, может непреднамеренно исполнить вложенный код, что приводит к RCE как в браузерном, так и в Node.js-окружении. CERT/CC подтверждает возможность выполнения системных команд. nvd.nist.gov+1

Почему это важно:
expr-eval сознательно выбирали как “безопасную альтернативу eval()”. Логическая ошибка в такой библиотеке подрывает доверие к open-source-компонентам, особенно в low-code/BI-системах, где бизнес-пользователи вводят формулы сами. Комбинация SCA, строгого pinning версий и runtime-мониторинга становится обязательной даже для на первый взгляд простых утилитных пакетов.

Источники:


7. Gladinet Triofox: CVE-2025-12480 в платформе обмена файлами попадает в KEV-каталог

Что произошло:
11–12 ноября 2025 года Google Mandiant и CISA сообщили об активной эксплуатации уязвимости CVE-2025-12480 (CVSS 9.1) в платформе Gladinet Triofox, используемой для организации защищённого файлового обмена и “приватных Dropbox”-сервисов. CISA добавила уязвимость в KEV-каталог. Jerusalem Post

Как это произошло:
CVE-2025-12480 — некорректный контроль доступа (CWE-284), позволяющий вернуться к страницам первоначальной настройки Triofox после завершения инсталляции. Злоумышленник повторно запускает мастер настройки, создаёт новую учётку Cluster Admin, входит в консоль и через легитимную функцию “настройка антивируса” подменяет путь к сканеру собственным скриптом. Triofox запускает его от SYSTEM, обеспечивая полную компрометацию.

Почему это важно:
Атака использует не ошибку памяти, а логический изъян в workflow и легитимную функцию. Для большинства EDR такая активность выглядит “нормальной”. Это яркий пример того, что безопасность корпоративных файловых шлюзов должна включать регулярный аудит конфигураций, ограничение доступа к мастерам настройки и мониторинг аномальных запусков внешних утилит.

Источники:


8. Атака на industrial supply chain: вредоносные NuGet-пакеты для саботажа ПЛК Siemens

Что произошло:
6–10 ноября 2025 года компания Socket и профильные медиа сообщили о выявлении девяти вредоносных пакетов в официальном репозитории NuGet, нацеленных на .NET-приложения, управляющие промышленными контроллерами Siemens S7.

Как это произошло:
Использовался typosquatting: пакет Sharp7Extend и другие имитировали легитимную библиотеку Sharp7. Вредоносный код реализовывал “логическую бомбу”: спустя 30–90 минут после запуска он начинал тихо саботировать операции записи (silent write failures) на ПЛК, при этом возвращая приложению код успеха. Другие пакеты содержали бомбы с датой срабатывания в 2027–2028 годах.

Почему это важно:
Целью здесь является физический саботаж, а не кража данных. Разрыв обратной связи между оператором и объектом управления — худший сценарий для OT-безопасности. Атака демонстрирует стратегическое терпение (многолетние таймеры) и фокус на цепочке поставок ПО: злоумышленник бьёт не по заводам напрямую, а по их библиотекам.

Источники:


9. Кампания PhantomRaven: 126 вредоносных npm-пакетов и атаки через LLM-ассистентов

Что произошло:
30 октября 2025 года исследователи Koi Security и профильные медиа описали кампанию PhantomRaven: 126 вредоносных пакетов в npm, суммарно набравших более 86 тыс. загрузок и нацеленных на кражу токенов разработчиков и секретов CI/CD. welivesecurity.com

Как это произошло:
Кампания использовала две инновационные техники. Remote Dynamic Dependencies (RDD): package.json выглядел “чистым”, но post-install-скрипт во время npm install скачивал и исполнял payload с внешнего сервера, обходя статический анализ. И “slopsquatting”: регистрация пакетов с названиями, которых не существует, но которые похожи на корректные и могут быть “сгаллюцинированы” LLM-ассистентами (Copilot и др.), предлагающими их разработчику.

Почему это важно:
Злоумышленники начали целенаправленно использовать слабости ИИ-ассистентов и динамическую загрузку зависимостей как вектор supply chain-атак. Традиционное SCA-сканирование репозиториев уже не достаточно — требуется контроль поведения npm install (запрет неожиданных outbound-подключений, sandbox) и более строгие политики использования ИИ-подсказок в коде.

Источники:


10. Фишинг-как-сервис “I Paid Twice”: компрометация Booking.com через партнёрские аккаунты отелей

Что произошло:
6 ноября 2025 года Sekoia опубликовала подробный отчёт о продолжающейся PhaaS-кампании “I Paid Twice”, ориентированной на отели и клиентов Booking.com. Атакующие массово воруют деньги у гостей через легитимный чат в приложении Booking. The Associated Press

Как это произошло:
Этап B2B: фишинговые письма имитируют уведомления Booking для отелей; цель — украсть логины от партнёрского портала. Этап B2C: злоумышленник, войдя в настоящий аккаунт отеля, пишет гостям в официальном чате Booking, ссылаясь на реальное бронирование, и просит “повторно оплатить” номер по ссылке на фишинговый платёжный шлюз. Для гостя всё выглядит максимально легитимно, так как общение идёт через привычное приложение. The Associated Press

Почему это важно:
Атакуется “канал доверия”: пользователи не смогут отличить поддельный запрос от реального. Инцидент показывает, что безопасность B2B-портала напрямую влияет на защиту конечных B2C-клиентов, а сложные PhaaS-компании становятся доступными “в аренду” гораздо более широкой аудитории киберпреступников.

Источники:


11. ESET APT Activity Report Q2–Q3 2025: рост атак AiTM и расширение китайских кампаний

Что произошло:
6 ноября 2025 года ESET Research опубликовала отчёт “APT Activity Report Q2 2025 – Q3 2025”, суммирующий активность государственно-поддерживаемых групп. Отмечен рост атак Adversary-in-the-Middle (AiTM) и расширение операций китайских APT в Латинской Америке и Юго-Восточной Азии.

Как это произошло:
ESET фиксирует кампании групп, связанных с Китаем (PlushDaemon, SinisterEye, FamousSparrow и др.), которые всё чаще используют AiTM-фреймворки для перехвата web-сессий и токенов OAuth, обходя классическую MFA. Параллельно усиливаются операции российских групп (Gamaredon, Sandworm, Turla) против Украины и стран ЕС, в том числе с использованием 0-day (например, WinRAR). secureblink.com

Почему это важно:
Отчёт даёт стратегический контекст для SOC и CISO. Массовый переход на AiTM означает, что простая MFA (SMS, push) больше не является достаточной защитой от фишинга: нужны phish-resistant решения (FIDO2/WebAuthn), пароль-less-подходы и контроль сессионных токенов.

Источники:


Раздел 2. Масштабные инциденты и кибершпионаж


12. Взлом Бюджетного управления Конгресса США (CBO): экономическая разведка против “мягкой цели”

Что произошло:
6 ноября 2025 года стало известно, что Congressional Budget Office (CBO) США подверглось кибератаке. Представители Конгресса заявили, что за инцидентом стоит “сложный иностранный субъект”, СМИ и эксперты указывают на китайский APT. The Register

Как это произошло:
Подробности первоначального вектора не раскрываются. Известно, что злоумышленники получили доступ к электронной почте и чатам между CBO и офисами конгрессменов. Офис парламентского пристава Сената (Sergeant-at-Arms) разослал предупреждения о риске последующих целевых фишинговых атак, использующих украденную переписку для повышения достоверности. The Register

Почему это важно:
CBO не занимается разведкой, но “оценивает” все законопроекты США, формируя экономические прогнозы и сценарии. Доступ к черновым оценкам санкций, тарифов и оборонных расходов до их публикации — мощный инструмент экономической и политической разведки. Это демонстрация смещения фокуса APT с “жёстких” целей (армия, спецслужбы) к “мягким”, но стратегически важным аналитическим центрам.

Источники:


13. Conduent: раскрыта утечка данных более 10,5 млн человек

Что произошло:
С 30 октября по 7 ноября 2025 года через уведомления региональным регуляторам и SEC стало известно, что BPO-гигант Conduent Business Services пострадал от киберинцидента, затронувшего более 10,5 млн человек в США. Reuters

Как это произошло:
Расследование показало, что злоумышленники (предположительно, группа SafePay) находились в сети Conduent примерно с 21 октября 2024 года по 13 января 2025 года, эксфильтрировав терабайты данных. Похищены PII и PHI: ФИО, номера соцстрахования, даты рождения, медицинская и страховая информация. В ноябре 2025 года Conduent уведомила SEC о продолжении финансовых последствий инцидента сверх уже потраченных $25 млн.

Почему это важно:
Conduent — подрядчик ряда госпрограмм (Medicaid, транспорт, поддержка детей). Жертвами становятся граждане, которые никогда напрямую не выбирали Conduent. Инцидент подчёркивает системный риск цепочки поставок госуслуг: государства фактически делегируют критичные данные частным операторам, тогда как механизмы контроля и ответственность остаются размытыми.

Источники:


14. Miljodata: атака на шведского IT-поставщика затрагивает до 1,5 млн записей и 80% муниципалитетов

Что произошло:
4–6 ноября 2025 года шведские регуляторы и СМИ сообщили о крупном инциденте у поставщика программных решений для коммунальной сферы Miljodata. Пострадали данные граждан, обслуживаемых примерно 80% муниципалитетов Швеции. thehackernews.com

Как это произошло:
Первоначально в августе 2025 года Miljodata стала жертвой атаки программы-вымогателя; позже группа “Datacarry” выложила похищенные данные в даркнете. Объём утечки оценивается от 870 тыс. до 1,5 млн записей. В массивах присутствуют ФИО, адреса, даты рождения и критично — национальные идентификационные номера (personnummer), которые широко используются в стране для аутентификации. Industrial Cyber

Почему это важно:
Это textbook-пример атаки на вертикальный SaaS-провайдер для госсектора: компрометация одного поставщика приводит к системной утечке данных по всей стране. Кража personnummer создаёт долгосрочный риск мошенничества и делает тему “суверенной” цифровой инфраструктуры для муниципалитетов и регионов критически важной.

Источники:


15. Университет Пенсильвании: утечка базы доноров и крупных жертвователей

Что произошло:
31 октября – 5 ноября 2025 года Университет Пенсильвании (UPenn) подтвердил инцидент безопасности данных. Группа злоумышленников заявила о компрометации данных примерно 1,2 млн студентов, выпускников и доноров; университет признал факт утечки, но не подтвердил точные цифры. bills.parliament.uk

Как это произошло:
По данным университета, вектором стала сложная социальная инженерия и компрометация PennKey-аккаунта одного из сотрудников. Через него злоумышленники получили доступ к облачным сервисам, используемым отделом фандрайзинга: Salesforce, SharePoint, Box и Qlik. На форумах утечки появились внутренние документы и наборы данных с “рейтинговыми оценками” состоятельности доноров, историями пожертвований и чувствительными комментариями о донорах и их семьях. almanac.upenn.edu

Почему это важно:
Это не “просто PII”, а высокоценные данные для целевого “whale phishing” и мошенничества, ориентированного на самых богатых людей, связанных с университетом. Инцидент демонстрирует, как компрометация одной личности ломает архитектуру Zero Trust, открывая доступ сразу к нескольким критическим SaaS-платформам.

Источники:


16. Cyber Toufan: утечки оборонных данных через компрометацию израильского IT-поставщика

Что произошло:
9–10 ноября 2025 года хактивистская группировка Cyber Toufan опубликовала новые архивы, содержащие конфиденциальные военные данные, включая документы по израильским системам ПВО и бронетехнике. Исследователи связывают кампанию с цепочкой поставок и компрометацией израильского IT-интегратора MAYA Technologies. Форум Devolutions

Как это произошло:
По заявлениям группы, сначала был взломан MAYA Technologies, обслуживающий ряд оборонных подрядчиков, затем через его инфраструктуру получили доступ к 17 компаниям из оборонного сектора. В утечке — чертежи и документация по системам вроде “Железного купола” и боевой машине Redback (совместный проект Австралии и Южной Кореи с башнями Elbit Systems). Форум Devolutions

Почему это важно:
Это пример “гибридной войны”: государственная APT-операция маскируется под хактивизм, обеспечивая plausible deniability. Удар наносится сразу по трем вектором — безопасности оборонных систем, репутации израильского ВПК и отношениям с зарубежными партнёрами.

Источники:


Раздел 3. Эволюция киберпреступности и RaaS


17. Инсайдерская угроза: специалисты по ИБ обвинены в атаках с использованием BlackCat

Что произошло:
3–4 ноября 2025 года Министерство юстиции США объявило об обвинениях против нескольких специалистов по кибербезопасности, работавших в известных компаниях. Их обвиняют в проведении атак с использованием инфраструктуры BlackCat/ALPHV RaaS и вымогательских схем против собственных клиентов. Cybersecurity Dive

Как это произошло:
По данным обвинения, фигуранты занимались реагированием на инциденты и переговорами по выкупу, параллельно участвуя в атаках на минимум пять организаций в здравоохранении, фарме и аэрокосмосе. Использовались классические TTP BlackCat: компрометация через уязвимые сервисы, эксфильтрация, шифрование и двойное вымогательство.

Почему это важно:
Это удар по доверию к индустрии ИБ-услуг. Появляется новый класс риска: конфликт интересов и инсайдеры внутри MSSP/IR-компаний. Можно ожидать ужесточения background-проверок, сегментации доступа и новых требований заказчиков к прозрачности работы подрядчиков в области кибербезопасности.

Источники:


18. DragonForce Cartel: новый вымогательский картель на базе кода Conti и LockBit

Что произошло:
4–5 ноября 2025 года Trend Micro и Acronis опубликовали анализ новой вымогательской группировки DragonForce Cartel. Ранее известные как хактивисты, участники теперь предлагают RaaS-услуги, построенные на утекших билдерах Conti v3 и LockBit 3.0. SonicWall

Как это произошло:
Группа переработала исходники Conti/LockBit в мультиплатформенный шифровальщик для Windows, Linux и ESXi. В TTP входят BYOVD-атаки (подгрузка уязвимых драйверов для отключения EDR), кража учётных данных из LSASS, двойное и тройное вымогательство. Организация активно набирает аффилиатов, позиционируя себя как “картель”. SonicWall

Почему это важно:
DragonForce иллюстрирует тренд “рециклинга” утекших исходников крупных RaaS: порог входа снижается, новые группировки быстро вырастают до уровня “старых” гигантов. Это означает, что даже после арестов либо распада известных брендов их код и инфраструктурные паттерны будут жить годами.

Источники:


Раздел 4. Геополитика, инфраструктура и регулирование ИИ/КБ


19. Китай запрещает иностранные AI-чипы в гос-ЦОДах

Что произошло:
5 ноября 2025 года Reuters сообщило о новой директиве правительства Китая: все государственные и финансируемые государством центры обработки данных должны использовать исключительно отечественные AI-чипы.

Как это произошло:
Проекты ЦОДов, находящиеся менее чем на 30% готовности, обязаны демонтировать уже установленные графические ускорители Nvidia, AMD и других иностранных вендоров и расторгнуть действующие контракты. Запрет распространяется и на “облегчённые” модели (типа Nvidia H20), разработанные под экспортные ограничения США. Приоритет отдан чипам Huawei, Cambricon, Moore Threads и др. Sekoia.io Blog

Почему это важно:
Это радикальный шаг к технологическому суверенитету и асимметричный ответ на санкции США. Фактически формируются две несвязанные AI-экосистемы: глобальная на базе Nvidia/CUDA и китайская — с собственным стеком. Для международных игроков это повышает стоимость интернациональных проектов, а для России — важный ориентир в дискуссии о “суверенных” AI-инфраструктурах.

Источники:


20. Китай вводит технический стандарт “Basic Safety Requirements” для сервисов Generative AI

Что произошло:
1 ноября 2025 года в КНР вступили в силу новые национальные технические стандарты для провайдеров генеративного ИИ, в частности “Basic Safety Requirements for Generative Artificial Intelligence Services”. Acronis

Как это произошло:
В отличие от правовых актов ЕС, китайский документ устанавливает детальные технические требования: ограничения на долю “незаконного и вредного” контента в обучающих данных (не более 5%), обязательные фильтры запросов и ответов, требования по логированию и трассируемости, процедуры верификации данных. Acronis

Почему это важно:
Китай показывает модель “жёсткой” техрегуляции ИИ, где государство контролирует и вход, и выход моделей. Для международных компаний это ставит вопрос: либо отдельные модели/стек для Китая, либо полный отказ от рынка. Для исследований по безопасности ИИ это живой пример state-level governance с чётко заданными инженерными метриками.

Источники:


21. AWS и OpenAI: стратегическое партнёрство на $38 млрд по инфраструктуре ИИ

Что произошло:
3–4 ноября 2025 года Amazon Web Services и OpenAI объявили о семилетнем соглашении объёмом $38 млрд: OpenAI переносит значимую часть нагрузок в AWS, а AWS предоставляет доступ к кластерам с сотнями тысяч GPU (включая Nvidia Blackwell).

Как это произошло:
Сделка предусматривает использование масштабных кластеров AWS для обучения и инференса моделей следующего поколения, а также совместную работу по новым сервисам. Для OpenAI это фактически заранее забронированный пул вычислений, обеспечивающий предсказуемость в условиях глобального дефицита GPU.

Почему это важно:
Шаг нарушает де-факто моногамию альянса OpenAI–Microsoft и подчёркивает переход к multi-cloud-стратегии даже у крупнейших AI-игроков. В геополитическом плане это закрепляет доминирование Nvidia и hyperscaler-ов как “новой инфраструктуры критической важности”, сопоставимой по влиянию с энергетикой.

Источники:


22. RAISE: ЕС запускает “CERN для ИИ-науки”

Что произошло:
3 ноября 2025 года на саммите AI in Science Summit 2025 в Копенгагене Европейская комиссия официально объявила о запуске пилотного проекта RAISE (Resource for AI Science in Europe) — общеевропейской виртуальной инфраструктуры для научных ИИ-исследований. Straight Arrow News

Как это произошло:
RAISE объединяет ресурсы EuroHPC-суперкомпьютеров, наборы данных и инструменты в единую точку доступа для исследователей стран ЕС. Пилот финансируется на €107 млн в рамках программы Horizon Europe; акцент делается на доступ к мощностям для науки, а не для коммерческих hyperscaler-сервисов. Straight Arrow News

Почему это важно:
Это попытка ЕС построить “суверенную” AI-инфраструктуру, чтобы наука не была заложницей политики hyperscaler-ов США/Китая. Для университетов и НИИ это возможность обучать крупные модели в рамках европейских норм GDPR и этики, не выходя за пределы публичной исследовательской экосистемы.

Источники:


23. Великобритания вносит Cyber Security and Resilience Bill: MSP и ЦОДы — критическая инфраструктура

Что произошло:
12 ноября 2025 года правительство Великобритании внесло в парламент законопроект Cyber Security and Resilience (Network and Information Systems Bill), радикально расширяющий действия правил NIS на управляемые сервис-провайдеры (MSP) и центры обработки данных. Форум Devolutions

Как это произошло:
Законопроект вводит обязательные стандарты безопасности, управление рисками в цепочках поставок, сроки уведомления об инцидентах (вплоть до 24 часов) и возможность значительных штрафов. MSP и ЦОДы фактически юридически приравниваются к критической инфраструктуре.

Почему это важно:
Это прямой ответ на цепочные атаки Kaseya, Conduent, Miljodata и др. Регулятор признаёт: взлом одного MSP равен взлому всех его клиентов. Для рынка это означает рост затрат на соответствие, но и выравнивание практик: дополнительные требования могут стать де-факто стандартом и вне Великобритании.

Источники:


24. Нью-Йорк: первый в США закон об “AI-компаньонах”

Что произошло:
5 ноября 2025 года в штате Нью-Йорк вступил в силу первый в США закон, регулирующий сервисы “AI-компаньонов” (эмоциональные/романтические генеративные ИИ). 10 ноября офис губернатора Кэти Хокул разослал операторам официальное уведомление о требованиях. BleepingComputer

Как это произошло:
Новый раздел General Business Law обязывает провайдеров внедрить протоколы выявления пользователей с суицидальными мыслями и реакцию (включая направление к кризисным службам), а также каждые три часа непрерывного общения явно напоминать пользователю, что он взаимодействует с ИИ, а не с человеком. BleepingComputer

Почему это важно:
Закон фокусируется не на данных, а на “duty of care” и поведенческих обязанностях ИИ-сервисов. Он напрямую вмешивается в бизнес-модели приложений, построенных на глубоком “погружении” и парасоциальных отношениях, и может стать прототипом для других штатов и стран.

Источники:


25. Дания готовит закон о праве на “цифровое подобие” против дипфейков

Что произошло:
5–6 ноября 2025 года правительство Дании объявило о подготовке законопроекта, который даст гражданам расширенные права на защиту своего “цифрового подобия” (лица и голоса) от несанкционированных дипфейков. security.snyk.io

Как это произошло:
Инициатива предполагает внесение изменений в закон об авторском праве: каждому гражданину будет предоставлено авторское право на его изображение и голос. Это позволит требовать удаления дипфейк-контента на тех же основаниях, что и пиратских фильмов или музыки, при сохранении исключений для сатиры и пародии. security.snyk.io

Почему это важно:
Подход обходит сложность доказывания ущерба и умысла в делах о клевете: платформа должна будет реагировать на жалобу по механике, схожей с DMCA. Это существенно меняет структуру ответственности платформ и может стать моделью для регулирования дипфейков в ЕС и за его пределами.

Источники:


26. UNESCO принимает первый глобальный стандарт по этике нейротехнологий

Что произошло:
6–12 ноября 2025 года UNESCO официально приняла и ввела в силу “Recommendation on the Ethics of Neurotechnology” — первый в мире глобальный нормативный стандарт в этой области. infosecurity-magazine.com

Как это произошло:
Документ вводит понятие “нейроданных” (neural data) и закрепляет принципы “когнитивной свободы” и “ментальной конфиденциальности”. Рекомендация, хотя и не юридически обязательна, служит рамкой для национальных законов и содержит прямые предупреждения против использования нейротехнологий для мониторинга работников и манипуляции поведением. infosecurity-magazine.com

Почему это важно:
Этот стандарт задаёт международную “планку” для регулирования интерфейсов мозг-компьютер и нейро-wearables. Для разработчиков ИИ и корпораций — прямой сигнал, что вторжение в сферу мыслей и эмоций человека будет рассматриваться как этически недопустимое, даже если формально национальные законы ещё не успели обновиться.

Источники:


Раздел 5. Право и практика вокруг агентных ИИ и контента


27. Amazon подаёт иск против Perplexity AI: правовой статус AI-агентов в онлайне

Что произошло:
4–5 ноября 2025 года Amazon подала иск в федеральный суд Северной Калифорнии против стартапа Perplexity AI, требуя запретить AI-агенту “Comet” автоматизированно совершать покупки на сайте Amazon от имени пользователей. BleepingComputer

Как это произошло:
Amazon утверждает, что Comet нарушает Computer Fraud and Abuse Act, “маскируя” свои действия под обычный браузер и обходя антибот-механизмы сайта. Perplexity отвечает, что агент выступает законным “user agent” по поручению пользователя, а Amazon пытается защитить свою рекламную модель от конкурирующих агентов. BleepingComputer

Почему это важно:
Это первый крупный судебный кейс о статусе агентных ИИ. Ключевой вопрос: является ли AI-агент расширением воли пользователя (как браузер) или несанкционированным ботом-скрейпером. Итог определит, будет ли “агентный веб” открытым или превратится в набор “огороженных садов”, где каждому агенту нужна отдельная лицензия на доступ.

Источники:


28. Anthropic закрывает уязвимость в Claude: эксфильтрация данных через Files API при prompt-injection

Что произошло:
С 31 октября по 4 ноября 2025 года исследователь ИБ Йоханн Ребергер опубликовал анализ уязвимости в архитектуре Claude: атакующий мог с помощью косвенной prompt-инъекции заставить модель выкачать историю чата и файлы пользователя через легитимный Files API Anthropic. thehackernews.com

Как это произошло:
Code Interpreter Claude имел сетевой доступ, ограниченный whitelist-домены, включая api.anthropic.com. Вредоносный документ подсовывал модели инструкции: собрать конфиденциальные данные сессии, сохранить во временный файл и загрузить его в аккаунт злоумышленника по его API-ключу, используя разрешённый Files API. Технически все запросы выглядели легитимными и проходили через белый список. thehackernews.com

Почему это важно:
Классический паттерн “Confused Deputy” переносится в мир LLM-агентов: модель, имеющая легитимные полномочия, обманом заставляется использовать их во вред пользователю. Это показывает, что одних сетевых ограничений и white-list доменов мало; нужна многоуровневая модель “policy-aware” агентов и валидация намерений при доступе к инструментам.

Источники:


29. TIME запускает “TIME AI Agent” на базе 100-летнего архива журнала

Что произошло:
10 ноября 2025 года журнал TIME представил TIME AI Agent — агентный ИИ-сервис, позволяющий работать с цифровым архивом за последние 100 лет в интерактивном режиме (диалоги, подборки, аудиосводки и др.).

Как это произошло:
Платформа создана совместно с Scale AI и построена по схеме Retrieval-Augmented Generation: модель обращается только к проверенному контенту TIME, соблюдая редакционные стандарты. Сервис реализован как полноценный агент: может выполнять действия (собирать дайджест, конвертировать в аудио и пр.), а не только отвечать на вопросы.

Почему это важно:
Главный стратегический шаг — медиа-бренд сам становится AI-платформой, а не донором данных для сторонних ИИ. TIME строит собственный “огороженный сад”, контролируя голос, точность и монетизацию. Это модель для любых организаций с богатым архивом: от университетов до госструктур.

Источники:


30. Пенсильвания и UPenn: новая модель партнёрства “государство–университет” для AI-политики

Что произошло:
30 октября 2025 года на саммите “Unlocking AI for Public Good” губернатор Пенсильвании Джош Шапиро и Университет Пенсильвании объявили о кооперационном соглашении: UPenn станет ключевым консультантом штата по вопросам внедрения ИИ, что позднее отражено в публикации Almanac 4 ноября. almanac.upenn.edu+1

Как это произошло:
Соглашение даёт правительству штата прямой доступ к экспертам PennAI и другим факультетам университета для разработки политики, оценки рисков и запуска пилотных проектов в госуправлении (здравоохранение, образование, общественная безопасность и др.). almanac.upenn.edu+1

Почему это важно:
Это демонстрация альтернативы “Big Tech-консалтингу”: публичная власть опирается на академический центр, а не на вендоров, у которых есть коммерческий интерес. Для университетов — возможность институционализировать роль в формировании AI-политик, для штата — путь к более прозрачному и общественно легитимному внедрению ИИ.

Источники:


Методика и критерии отбора

  1. Временные рамки. Включены события, чьё ключевое развитие, раскрытие или правоприменительное действие пришлось на период 30 октября – 12 ноября 2025 г. (выход патчей/директив, публичное подтверждение инцидента, вступление закона в силу, официальные анонсы).
  2. Масштаб и влияние. Приоритет — события с миллионами затронутых пользователей/граждан, критической инфраструктурой (Cisco, Conduent, Miljodata), крупными поставщиками облаков и ИИ-моделей (Microsoft, AWS, OpenAI, Anthropic) либо серьёзными государственными/международными последствиями (CBO, Китай, UNESCO).
  3. Техническая и стратегическая новизна. Отобраны кейсы, демонстрирующие новые TTP (AiTM, PhaaS, атаки через LLM-ассистентов, саботаж ПЛК через NuGet), логические уязвимости в security-продуктах и первые юридические прецеденты для AI-агентов и AI-компаньонов.
  4. Баланс КБ/ИИ. Осознанно соблюдён баланс между “жёсткой” техничкой (CVE, supply-chain атаки, RaaS) и стратегическими/правовыми сюжетами (диктат Китая по AI-чипам, законы NY/Дании, UNESCO, партнёрство UPenn–штат), чтобы дайджест оставался полезным как для SOC-практиков, так и для руководства/политики.
  5. Дедупликация. При наличии нескольких источников по одному событию (Oracle EBS, Conduent, Miljodata, UPenn, AWS–OpenAI) факты синтезированы в одну запись с опорой на первоисточники (официальные сайты вендоров, регуляторов, международных организаций) и несколько вторичных аналитических обзоров.
admin
Author: admin