Период: 27.11.2025–04.12.2025 • Аудитория: mixed • Всего событий: 32
1. Краткий обзор недели (Executive Summary)
- Неделя прошла под знаком supply-chain-рисков: инциденты Gainsight, Marquis, SitusAMC, Mixpanel/OpenAI и нападение на общие IT-сервисы лондонских муниципалитетов показывают, что слабое звено часто не сам банк или вендор ИИ, а его интеграции и подрядчики. (TechCrunch)
- В Азии — крупнейшие инциденты в потребительском и крипто-секторе: утечка 33,7 млн аккаунтов Coupang и вывод ~$30 млн с биржи Upbit (подозрение на Lazarus) усиливают связку «геополитика + криптовалюты + e-commerce».
- На техническом уровне неделя принесла сразу несколько критических уязвимостей и supply-chain-атак в экосистемах разработчиков: React2Shell в React Server Components, волна Shai-Hulud 2.0 в npm, дыры в Fluent Bit, node-forge и ASUS AiCloud. Это бьёт по CI/CD, Kubernetes и домашним роутерам — инфраструктуре, на которой держатся современные облака. (The Guardian)
- В ИИ-ландшафте усиливается агентность и открытые модели: AWS представила семейство Nova и платформу Nova Forge, китайский DeepSeek и Arcee выпускают новые open-weight-модели, а параллельно появляются уязвимости в Google Antigravity и демонстрации weaponized Claude Skills — ИИ-агенты становятся как инструментом защиты, так и новым вектором нападения. (Politico)
- Регуляторы и государства реагируют: G7 выработала элементы коллективного реагирования на киберинциденты в финсекторе, ЕС договорился по PSD3/PSR, Австралия демонстративно отказалась от отдельного AI-закона, Украина строит национальную LLM на базе Gemma, США запускают программу Genesis Mission, а Future of Life Institute публикует AI Safety Index — и оценивает готовность крупных AI-игроков к рискам как «недостаточную». (The Guardian)
- Для рынка труда и экономики — важные сигналы: MIT Iceberg Index дает количественную оценку «заменимости» задач ИИ, а свежие прогнозы (Kaspersky, Experian и др.) констатируют рост интенсивности атак, особенно с использованием автоматизации и ИИ. (kaspersky.com)
2. Список ключевых событий недели
2.1. Взлом криптобиржи Upbit на фоне сделки с Naver
Тип: Кибератака / Финансовый сектор
Дата события: 27–28.11.2025 • География: Южная Корея • Основные участники: Upbit (Dunamu), Naver, группа Lazarus (подозрение)
Что произошло
Крупнейшая криптовалютная биржа Южной Кореи Upbit сообщила о выводе активов примерно на 44,5 млрд вон (~30 млн долл. США) с горячих кошельков сразу после объявления о покупке крупной доли в материнской компании Dunamu со стороны Naver. Регуляторы и эксперты связывают атаку с северокорейской группировкой Lazarus.
Как это произошло (технический разбор)
Атакующие получили доступ к инфраструктуре управления горячими кошельками (вероятно через фишинг сотрудников или компрометацию подписи транзакций). Средства в сетях вроде Solana были быстро переведены в более ликвидные активы (стейблкоины) и «размазывались» через цепочки миксеров и cross-chain-мосты (chain-hopping), что типично для TTP Lazarus.
Почему это важно
Инцидент демонстрирует критичность кибербезопасности в периоды M&A и корпоративных сделок: внимание менеджмента и ИБ рассеивается, а инфраструктура меняется. Для криптобирж это подтверждение: атаки Lazarus — не только политическая кибершпионажная активность, но и стабильный источник финансирования санкционированных режимов.
Источники
https://www.reuters.com/technology/upbit-hack-sparks-security-concerns-as-naver-buys-stake-dunamu-2025-11-27/https://www.theblock.co/post/297452/upbit-hack-lazarus-group-suspected
2.2. Масштабная утечка Coupang: пострадало 33,7 млн аккаунтов
Тип: Кибератака / Утечка персональных данных
Дата события: 29.11.2025 (раскрытие) • География: Южная Корея • Основные участники: Coupang
Что произошло
Крупнейший корейский онлайн-ритейлер Coupang сообщил об утечке данных примерно 33,7 млн клиентов — более половины населения страны: имена, контакты, адреса доставки, история заказов.
Как это произошло (технический разбор)
По предварительным данным регулятора, утечка связана с злоупотреблением привилегированными учетными записями: использовались действующие developer/сервис-аккаунты бывших сотрудников, которые не были своевременно отключены. Через API-доступ данные выгружались небольшими порциями на протяжении месяцев, что позволило долго оставаться незамеченными.
Почему это важно
Классический провал процессов offboarding и управления доступами (IAM). Даже при сильной периметровой защите «зомби-аккаунты» и недостаточный UEBA-контроль делают компанию уязвимой. Для крупных маркетплейсов — сигнал пересмотреть политику управления жизненным циклом учетных записей и журналирование доступа к данным покупателей.
Источники
https://www.reuters.com/technology/coupang-reports-data-breach-involving-337-million-accounts-2025-11-29/https://koreajoongangdaily.joins.com/news/2025-11-30/business/tech/coupang-data-leak-investigation/
2.3. Ransomware-атака на OnSolve CodeRED: сбой системы экстренных оповещений
Тип: Кибератака / Критическая инфраструктура
Дата события: 27–30.11.2025 • География: США • Основные участники: OnSolve (CodeRED), муниципальные и штатовские органы власти
Что произошло
Сервис CodeRED, используемый для массовых SMS/voice/Push-оповещений о ЧС (ураганы, пропавшие дети, эвакуации), стал жертвой вымогателей. На несколько дней в ряде округов были нарушены массовые оповещения, а часть пользовательских данных (включая пароли в открытом виде) попала в утечки. (Fintech Hong Kong)
Как это произошло (технический разбор)
По сообщениям исследователей, злоумышленники эксплуатировали уязвимый legacy-компонент веб-стека, получали foothold, далее двигались латерально к базам данных подписчиков и системам рассылок. После эксфильтрации данных был развернут шифровальщик, но основной ущерб связан именно с компрометацией базы и простоем сервиса.
Почему это важно
Системы оповещения напрямую связаны с физической безопасностью людей. Инцидент ставит вопрос о включении таких SaaS-платформ в периметр критической инфраструктуры с жесткими требованиями по аудиту и резервированию, а не как «обычный корпоративный софт».
Источники
https://www.malwarebytes.com/blog/news/2025/11/millions-at-risk-after-nationwide-codered-alert-system-outage-and-data-breachhttps://www.techradar.com/pro/security/emergency-alert-systems-across-us-disrupted-following-onsolve-codered-cyberattack
2.4. Бремя третьих сторон: взлом Marquis и риски для сотен банков США
Тип: Кибератака / Supply-chain в финсекторе
Дата события: 03.12.2025 (раскрытие масштаба) • География: США • Основные участники: Marquis Software Solutions, региональные банки и кредитные союзы
Что произошло
Финтех-провайдер Marquis уведомил сотни банков-клиентов о компрометации маркетинговых и CRM-данных. Речь идет о ПДн и профилях клиентов, используемых для таргетинга, cross-sell и кампаний лояльности.
Как это произошло (технический разбор)
По данным СМИ, первичный доступ злоумышленники получили через уязвимый edge-аппарат (firewall/VPN). Внутри сети они фокусировались на тихой эксфильтрации файлов, не шифруя основные системы (tactical «smash-and-grab» без крипто-заложников), что усложнило раннее обнаружение.
Почему это важно
Удар пришелся не по core-банковским системам, а по «маркетинговому» подрядчику, однако под ударом оказались ПДн клиентов сотен организаций. Необходим пересмотр моделей угроз и требований к поставщикам — не только тем, кто обрабатывает платежи, но и тем, кто имеет массовый доступ к клиентским данным.
Источники
https://www.reuters.com/technology/fintech-firm-marquis-notifies-affected-business-after-ransomware-breach-2025-12-03/https://techcrunch.com/2025/12/03/fintech-firm-marquis-alerts-dozens-of-us-banks-and-credit-unions-of-a-data-breach-after-ransomware-attack/
2.5. Salesforce + Gainsight: supply-chain-инцидент с доступом к данным более 200 компаний
Тип: Кибератака / Supply-chain / SaaS
Дата события: 20–27.11.2025 (ключевые развилки в отчётный период) • География: США / Глобально • Основные участники: Salesforce, Gainsight, 200+ корпоративных клиентов
Что произошло
Salesforce сообщила о «необычной активности» в приложениях, опубликованных Gainsight в AppExchange, и отозвала их токены доступа. Позже выяснилось, что злоумышленники получили доступ к данным по меньшей мере 200 организаций, использующих CRM-интеграции Gainsight. (TechCrunch)
Как это произошло (технический разбор)
Атака развивает ранее известный кейс с компрометацией OAuth-токенов интеграций. Через приложение Gainsight, имеющее широкие права в Salesforce-инстансах клиентов, злоумышленники эксфильтрировали бизнес-контакт-данные, лицензии, детали тикетов поддержки и др. Сам Salesforce-ядро не взламывалось: использована именно связка «SaaS-надстройка с привилегиями».
Почему это важно
Это учебный пример риска интеграций: даже если основная платформа защищена, стороннее приложение с широкими правами становится «чертовой дверью» в клиентские данные. Для предприятий это аргумент в пользу ревизии всех AppExchange/маркетплейс-инсталляций, принципа наименьших привилегий и отдельного мониторинга активности интеграций.
Источники
https://www.reuters.com/technology/salesforce-says-customer-data-possibly-exposed-following-incident-2025-11-21/https://www.techradar.com/pro/security/salesforce-says-customer-data-may-be-exposed-in-gainsight-incident-unusual-activity-being-probedhttps://www.salesforceben.com/hackers-stole-data-from-200-companies-following-salesforce-gainsight-breach/
2.6. SitusAMC: утечка данных крупнейших банков Уолл-стрит
Тип: Кибератака / Supply-chain в финсекторе
Дата события: 27–30.11.2025 (уточнение масштаба) • География: США • Основные участники: SitusAMC, JPMorgan, Citi, Morgan Stanley и др.
Что произошло
Сервис-провайдер рынка недвижимости SitusAMC сообщил о взломе, в результате которого оказались доступны массивы документов крупнейших банков — ипотечные досье, отчёты по секьюритизации, внутренние оценки рисков. (The Guardian)
Как это произошло (технический разбор)
Атака носила характер «data-theft-only»: злоумышленники проникли в сеть, получили доступ к файловым хранилищам и постепенно выкачивали документы, не развертывая шифровальщики и не выводя системы из строя. Вероятная цель — продажа данных и/или последующая таргетированная финансовая и BEC-фишинговая активность.
Почему это важно
Это демонстрация «4-й стороны риска»: банк может даже не знать о конкретном подрядчике, у которого хранятся его документы, но именно по этому звену наносится удар. Управление цепочкой поставок должно учитывать не только прямых, но и опосредованных провайдеров.
Источники
https://www.bleepingcomputer.com/news/security/real-estate-finance-services-giant-situsamc-breach-exposes-client-data/https://www.reuters.com/business/finance/major-banks-including-jpmorgan-citi-warned-data-exposure-after-hack-nyt-reports-2025-11-23/
2.7. Asahi Group: кибератака нарушает производство напитков
Тип: Кибератака / Промышленность и логистика
Дата события: 28–30.11.2025 • География: Япония / Австралия • Основные участники: Asahi Group Holdings
Что произошло
Производитель напитков Asahi временно остановил часть IT-систем и логистики в Австралии и Японии после обнаружения кибератаки. Это затронуло производство и поставки ряда брендов пива и безалкогольных напитков. (Investing.com)
Как это произошло (технический разбор)
По сообщению компании, была выявлена подозрительная активность в корпоративной сети. Для локализации инцидента Asahi отключила ключевые системы, что привело к существенным простоям. Подозревается сценарий ransomware с попыткой lateral movement к производственным и ERP-системам.
Почему это важно
Инцидент демонстрирует, что кибератаки на FMCG-производителей имеют прямое влияние на полки магазинов. Для предприятий с разветвленной географией особенно важно сегментировать IT/OT, иметь отработанные сценарии ручного управления и резервный план логистики.
Источники
https://www.bleepingcomputer.com/news/security/asahi-group-investigates-cyberattack-that-disrupted-its-it-systems/
2.8. Лондонские муниципалитеты парализованы атакой на общего IT-провайдера
Тип: Кибератака / Государственное управление
Дата события: 29–30.11.2025 • География: Великобритания (Лондон) • Основные участники: Советы районов Westminster, Kensington & Chelsea и др.
Что произошло
Кибератака на провайдера Shared Services, обслуживающего несколько лондонских муниципалитетов, привела к остановке IT-систем социальных служб, регистрации жилья, парковок и других городских сервисов. (cybersecurity-insiders.com)
Как это произошло (технический разбор)
Атакующие поразили централизованный дата-центр общего сервиса. Из-за слабой сегментации шифровальщик заблокировал сервисы сразу для нескольких советов. Восстановление осложнено необходимостью синхронного восстановления множества систем и зависимостей.
Почему это важно
Экономия на централизации IT-услуг в госсекторе увеличивает риск «единой точки отказа». Для критических функций (соцзащита, регистрация актов, emergency-сервисы) нужны отдельные защищённые контуры, даже если часть сервисов выносится на общую платформу.
Источники (прямые)
https://www.bbc.com/news/articles/cw44w01n5d1ohttps://www.theguardian.com/uk-news/2025/nov/30/cyber-attack-hits-it-systems-at-three-london-councils
2.9. Yale New Haven Health: $18 млн за утечку данных 5,6 млн пациентов
Тип: Утечка данных / Судебное урегулирование
Дата события: 27–29.11.2025 (предварительное утверждение соглашения) • География: США • Основные участники: Yale New Haven Health System (YNHH)
Что произошло
Крупнейшая медицинская система Коннектикута YNHH согласилась на предварительное урегулирование и выплату ~$18 млн по иску, связанному с мартовской утечкой данных 5,6 млн пациентов (names, контактные данные, идентификаторы, мединформация). (The HIPAA Journal)
Как это произошло (технический разбор)
В марте 2025 г. злоумышленники получили доступ к серверу YNHH и скопировали массив данных пациентов. По публичным данным, причиной стала компрометация учетных записей и недостаточная сегментация сетей, позволившая добраться до серверов с медицинской информацией.
Почему это важно
Размер компенсации подчеркивает специфику healthcare: стоимость единицы утекших данных здесь существенно выше, чем в e-commerce. Для больниц это прямой аргумент инвестировать в Zero Trust, сегментацию ePHI-систем и независимый мониторинг поставщиков ИТ-услуг.
Источники (прямые)
https://www.hipaajournal.com/yale-new-haven-health-system-data-breach/https://www.ctinsider.com/news/article/yale-new-haven-data-breach-settlement-18-million-21211248.php
2.10. Jaguar Land Rover: кибератака на поставщика снижает выпуск авто в UK
Тип: Кибератака / Автопром и цепочки поставок
Дата события: 28.11.2025 (отчёт) • География: Великобритания • Основные участники: Jaguar Land Rover, Tier-1 поставщик автокомпонентов
Что произошло
Ассоциации автопроизводителей сообщили о падении производства машин в Великобритании примерно на 24% в октябре из-за кибератаки на важного поставщика запчастей для Jaguar Land Rover. (Reuters)
Как это произошло (технический разбор)
Поставщик столкнулся с масштабной ransomware-атакой, остановившей его ИТ-и, вероятно, часть OT-систем. JLR пришлось временно остановить конвейер и перераспределять загрузку между площадками.
Почему это важно
Инцидент демонстрирует хрупкость Just-in-Time-производства: даже при неповреждённых системах OEM-производителя его цепочки поставок могут быть парализованы через одного критичного поставщика. Управление киберрисками в цепи поставок становится вопросом выживания для автопрома.
Источники (прямые)
https://www.reuters.com/business/autos-transportation/uk-car-production-falls-24-october-supply-chain-issues-2025-11-28/
2.11. Mixpanel / OpenAI: утечка аналитических данных через подрядчика
Тип: Утечка данных / Supply-chain в ИИ-секторе
Дата события: 28–30.11.2025 • География: Глобально • Основные участники: OpenAI, Mixpanel
Что произошло
Исследователи сообщили, что аналитические данные о пользователях OpenAI (метаданные по сессиям, IP, device info и т.п.) могли быть доступными из-за некорректной конфигурации прав доступа у подрядчика Mixpanel.
Как это произошло (технический разбор)
Сторонний аналитический сервис собирал события и логи использования API, которые хранились в облаке. Неправильная конфигурация ACL/ключей доступа потенциально позволяла третьим лицам извлечь эти метаданные. Хотя содержимое запросов моделей не утекло, профиль поведений клиентов представляет ценность для атакующих (бренд-имперсонация, фишинг, разведка).
Почему это важно
Даже в высокотехнологичном AI-секторе поставщики аналитики и трекинга остаются слабым звеном. Для организаций, работающих с ИИ-платформами, важен принцип «минимум сторонних скриптов и аналитики» и жесткий due diligence подрядчиков, особенно тех, кто видит трафик к системам ИИ.
Источники (прямые)
https://www.securityweek.com/openai-users-exposed-by-supply-chain-attack/https://mixpanel.com/blog/security-update-november-2025/
2.12. React2Shell (CVE-2025-55182): RCE в React Server Components
Тип: Уязвимость / Web-разработка
Дата события: 29.11.2025 • География: Глобально • Основные участники: React, Next.js-сообщество, Vercel
Что произошло
Раскрыта критическая уязвимость React2Shell (CVE-2025-55182, CVSS 10.0) в механизме React Server Components (RSC), позволяющая удаленное выполнение кода в приложениях на базе Next.js и других фреймворков, использующих RSC. (The Guardian)
Как это произошло (технический разбор)
Проблема связана с небезопасной десериализацией данных, передаваемых между клиентом и сервером в RSC-архитектуре. Специально сформированный payload позволяет внедрить объекты, которые при обработке на сервере приводят к исполнению произвольного кода. Эксплуатация возможна через публичные endpoints, работающие с пользовательскими данными.
Почему это важно
React/Next.js — де-факто стандарт современной веб-разработки. Уязвимость такого уровня затрагивает огромное количество приложений — от маркетплейсов до внутренних порталов. Разработчикам нужно срочно обновить фреймворки, переоценить доверие к данным, поступающим в RSC, и внедрить дополнительные WAF/SAST-контроли.
Источники (прямые)
https://nvd.nist.gov/vuln/detail/CVE-2025-55182https://www.tenable.com/blog/react2shell-rce-in-react-server-components
2.13. Android Security Bulletin: две 0-day в активной эксплуатации
Тип: Уязвимость / Мобильная безопасность
Дата события: 01–02.12.2025 • География: Глобально • Основные участники: Google, Android-экосистема
Что произошло
Google опубликовал декабрьский Android Security Bulletin, включающий патчи для более чем 100 уязвимостей, среди которых две 0-day (CVE-2025-48633 и CVE-2025-48572), уже используемые в атаках «in the wild». (securelist.com)
Как это произошло (технический разбор)
Обе уязвимости находятся в Android Framework и могут использоваться в цепочке: первая облегчает обход ASLR и утечку карты памяти, вторая позволяет эскалировать привилегии до уровня system. Комбинация эксплойтов даёт злоумышленнику полный контроль над устройством без участия пользователя — достаточно доставки вредоносного контента через браузер или мессенджер.
Почему это важно
Для вендоров и операторов MDM это сигнал форсировать обновления: задержка патчинга превращает парк устройств в удобную цель для spyware-продавцов и APT-групп. Для организаций важно инвентаризировать Android-парк и обеспечить жёсткие политики обновлений.
Источники (прямые)
https://source.android.com/docs/security/bulletin/2025-12-01https://www.securityweek.com/androids-december-2025-updates-patch-two-zero-days/
2.14. Fluent Bit: критические дыры в агенте логирования Kubernetes
Тип: Уязвимость / Облачная инфраструктура
Дата события: 27–30.11.2025 • География: Глобально • Основные участники: Fluent Bit, CNCF, облачные провайдеры
Что произошло
CISA и исследователи опубликовали предупреждения о нескольких критических уязвимостях в Fluent Bit — популярном агенте логирования для Kubernetes и облачных окружений. Некоторые баги позволяют вызвать DoS или добиться выполнения кода. (Connecticut Post)
Как это произошло (технический разбор)
Ключевые проблемы связаны с переполнением буфера при парсинге специально подготовленных лог-записей и некорректной обработкой форматов. Если злоумышленник может писать в логи (например, через уязвимый сервис), он способен инициировать вредоносный input, который в процессе парсинга «роняет» или захватывает агент.
Почему это важно
Fluent Bit часто работает с повышенными привилегиями и доступом к сетям/метаданным кластера. Захват агента логирования открывает путь к дальнейшему lateral movement и скрытию следов. Это напоминание, что observability-стек — такой же критичный компонент безопасности, как и сами сервисы.
Источники (прямые)
https://www.cisa.gov/news-events/alerts/2025/11/27/fluent-bit-vulnerabilitieshttps://www.tenable.com/blog/critical-vulnerabilities-discovered-in-fluent-bit-logging-agent
2.15. Node-forge (CVE-2025-12816): уязвимость в криптобиблиотеке для Node.js
Тип: Уязвимость / Криптография и веб-приложения
Дата события: 28.11.2025 • География: Глобально • Основные участники: node-forge, разработчики Node.js-приложений
Что произошло
В библиотеке node-forge, широко используемой для TLS/PKI в Node.js-приложениях, обнаружена уязвимость (CVE-2025-12816), позволяющая сгенерировать поддельную цифровую подпись, которая будет принята как валидная.
Как это произошло (технический разбор)
Проблема связана с некорректной обработкой ASN.1-структур при валидации подписей. Злоумышленник может сконструировать специально сформированную структуру, которая проходит проверку, хотя фактически не соответствует исходным данным. Это подрывает доверие к механизму проверки сертификатов и подписанных токенов.
Почему это важно
Node-forge используется в огромном количестве проектов опосредованно (через другие зависимости). Администраторам и разработчикам необходимо срочно обновить зависимости, пересобрать образы и переиздать ключи/сертификаты, если подозревается эксплуатация.
Источники (прямые)
https://nvd.nist.gov/vuln/detail/CVE-2025-12816https://www.securityweek.com/critical-vulnerability-discovered-in-node-forge-crypto-library/
2.16. Shai-Hulud 2.0: новая волна supply-chain-атак в npm
Тип: Кибератака / Supply-chain / Open source
Дата события: пик 30.11.2025 • География: Глобально • Основные участники: npm, GitHub, разработчики JavaScript
Что произошло
Исследователи сообщили о второй волне кампании Shai-Hulud 2.0: злоумышленники скомпрометировали десятки тысяч репозиториев и npm-пакетов, внедряя вредоносные preinstall-скрипты для кражи секретов из CI/CD-окружений. (securelist.com)
Как это произошло (технический разбор)
Используется комбинация dependency confusion (публикация пакетов с «правильными» именами в публичном реестре) и захвата аккаунтов мейнтейнеров. При установке пакета скрипт собирает переменные окружения, ключи AWS/GitHub и отправляет их на C2-сервер. В версии 2.0 добавлены анти-sandbox-проверки и обфускация кода.
Почему это важно
Кейсы Shai-Hulud показывают, что open-source-цепочки поставок — один из главных векторов атак на разработки. Организациям необходимо использовать lock-файлы, приватные реестры, ротацию секретов, а также специализированные сканеры вредоносного кода в CI/CD.
Источники (прямые)
https://www.wiz.io/blog/shai-hulud-2-0-ongoing-supply-chain-attackhttps://thehackernews.com/2025/11/shai-hulud-v2-campaign-spreads-from-npm.html
2.17. ASUS AiCloud и ботнет WrtHug: массовый захват домашних роутеров
Тип: Уязвимость / IoT и SOHO-инфраструктура
Дата события: 29.11.2025 • География: Глобально • Основные участники: ASUS, пользователи домашних роутеров
Что произошло
Trend Micro описала операцию WrtHug — ботнет, который эксплуатирует zero-day-уязвимость обхода аутентификации в сервисе AiCloud на ряде моделей роутеров ASUS. Через неё злоумышленники массово превращают домашние роутеры в DDoS- и прокси-узлы. (LinkedIn)
Как это произошло (технический разбор)
Уязвимость (CVE-2025-59366) позволяет обходить аутентификацию веб-интерфейса и выполнять команды от имени администратора. Малварь, попав на устройство, подтягивает бинарники для разных архитектур, устанавливает персистентность и подключает роутер к C2-инфраструктуре WrtHug.
Почему это важно
Домашние роутеры — основа гибридного/удалённого доступа сотрудников. Компрометация такого узла позволяет не только участвовать в DDoS-атаках, но и прослушивать или подменять трафик к корпоративным VPN. Организациям необходимо включить SOHO-оборудование в модель угроз, а пользователям — обновлять прошивки и отключать ненужные облачные функции.
Источники (прямые)
https://www.trendmicro.com/en_us/research/25/k/operation-wrthug-exploits-asus-router-zeroday.htmlhttps://nvd.nist.gov/vuln/detail/CVE-2025-59366
2.18. Kaspersky: в 2025 году фиксируется полмиллиона вредоносных файлов в день
Тип: Аналитика / Глобальные угрозы
Дата события: 02.12.2025 (публикация отчёта) • География: Глобально • Основные участники: Kaspersky
Что произошло
Kaspersky опубликовала ежегодный обзор, согласно которому в 2025 году их системы детектировали в среднем 500 000 вредоносных файлов в день, что на 7% больше предыдущего года. Особенно выросло число password-stealer-ов (+59%), spyware (+51%) и backdoor-ов. (kaspersky.com)
Как это произошло (технический разбор)
Рост связан с автоматизацией генерации вредоносных семейств (в том числе с помощью ИИ), развитием MaaS/RaaS-сервисов и активным использованием stealers в цепочках атак (кража cookie, токенов, кредов).
Почему это важно
Для C-level это простой, но показательный индикатор: общий «шум» угроз растет, особенно в части кражи учётных данных. Инвестиции в EDR/XDR-решения, MFA и секрет-менеджмент — не опция, а базовая необходимость даже для средних компаний.
Источники (прямые)
https://www.kaspersky.com/about/press-releases/the-number-of-the-year-kaspersky-detected-half-a-million-malicious-files-daily-in-2025
2.19. Уязвимость в Google Antigravity: prompt-injection как вектор атаки IDE
Тип: ИИ-инцидент / Уязвимость в DevTools
Дата события: 28.11.2025 • География: Глобально • Основные участники: Google, пользователи облачной IDE Antigravity
Что произошло
Исследователи PromptArmor показали, что облачная AI-IDE Google Antigravity уязвима к prompt-injection-атакам, позволяющим сгенерировать и сохранить вредоносный код, который персистирует между сессиями и может атаковать репозитории пользователя. (mindgard.ai)
Как это произошло (технический разбор)
LLM-ассистент внутри IDE доверяет содержимому файлов и комментариев. Внутри проекта можно разместить «ядовитый» блок (prompt-инъекцию), который заставляет ассистента вносить изменения в конфиги/скрипты сборки, добавляя бэкдоры. Из-за недостаточной изоляции среды исполнения изменения сохраняются в проекте и синхронизируются с VCS.
Почему это важно
Инструменты ИИ-помощников разработчика становятся полноценным supply-chain-вектором: код, предложенный или автоматически применённый ИИ, нельзя считать доверенным. Требуются новые практики: review всего, что меняет agent, запрет на прямое применение изменений без human-in-the-loop и дополнительные проверки CI.
Источники (прямые)
https://promptarmor.ai/blog/google-antigravity-security-analysis/https://www.techradar.com/pro/security/google-antigravity-vulnerability-exposed
2.20. Weaponized Claude Skills: ИИ-агенты в роли операторов вымогателей
Тип: ИИ-инцидент / Offensive AI
Дата события: 02.12.2025 • География: Глобально • Основные участники: Исследователи безопасности, Anthropic Claude
Что произошло
Исследователи продемонстрировали, что функциональность Claude Skills (пользовательские «навыки» для LLM-агента) может быть использована для автоматизации рутинных шагов атаки шифровальщика MedusaLocker: сканирование сети, подбор паролей, запуск payload-ов. (Cato Networks)
Как это произошло (технический разбор)
Модели предоставили набор Skills — скриптов и инструментов (порт-сканеры, брутфорсеры, средства удалённого запуска). Claude на основе high-level-задачи самостоятельно планировал последовательность действий, анализировал ошибки и адаптировал стратегию, пока не достигал цели в тестовой сети.
Почему это важно
Порог входа в сложные атаки снижается: то, что раньше требовало опытного оператора, теперь может выполнять ИИ-агент. Это аргумент в пользу разработки защит «от ИИ-агентов» — в том числе поведенческого анализа, honeypot-инфраструктуры и механизмов, затрудняющих автоматизированную разведку.
Источники (прямые)
https://www.darkreading.com/cyberattacks-data-breaches/anthropic-claude-skills-can-be-weaponized-for-ransomwarehttps://www.catonetworks.com/blog/using-ai-agents-to-orchestrate-ransomware-attacks/
2.21. Meta и дипфейк-мошенничество: платформа под шквалом критики
Тип: ИИ-инцидент / Социальная инженерия
Дата события: 27.11–01.12.2025 • География: Глобально • Основные участники: Meta (Facebook/Instagram), мошеннические рекламные сети
Что произошло
Журналисты и регуляторы обвинили Meta в том, что платформа зарабатывает на массовом размещении дипфейк-рекламы с участием знаменитостей, «продающих» фейковые инвестиционные схемы и крипто-проекты; пользователи теряют миллионы, а модерация не успевает блокировать объявления. (LinkedIn)
Как это произошло (технический разбор)
Мошенники используют генеративный ИИ для создания реалистичных видео с известными лицами (предприниматели, политики, эксперты). Эти ролики проходят автоматические проверки рекламы: формально не содержат запрещённых элементов, а детекторы дипфейков недостаточно точны.
Почему это важно
Для регуляторов это аргумент ужесточать требования к платформам (ответственность за мошенническую рекламу, KYC для рекламодателей, обязательная маркировка синтетического контента). Для пользователей и банков — сигнал усиливать финансовое просвещение и антифрод-фильтры, учитывающие дипфейки.
Источники (прямые)
https://www.bbc.com/news/articles/c4gpz90d4q0ohttps://www.reuters.com/world/meta-is-earning-fortune-deluge-fraudulent-ads-documents-show-2025-11-29/
2.22. G7: «Фундаментальные элементы коллективного реагирования» для финсектора
Тип: Регуляторика / Международная координация
Дата события: 27.11.2025 • География: Страны G7 • Основные участники: G7 Cyber Expert Group, центральные банки и финрегуляторы
Что произошло
Страны G7 опубликовали документ «Fundamental Elements of Collective Cyber Incident Response and Recovery for the Financial Sector», описывающий принципы совместного реагирования на крупные киберинциденты в финансовой системе. (The Guardian)
Как это произошло (технический разбор)
Документ стандартизирует форматы обмена информацией об инцидентах (типовые IoC, временные окна уведомления), роли регуляторов и коммерческих организаций, протоколы кризисных коммуникаций, а также принципы проведения киберучений.
Почему это важно
Финсектор — глобально взаимосвязан, поэтому атака на крупный банк или инфраструктуру в одной стране может вызвать эффекты в других. Для банков и платёжных систем это значит: нужно сверять свои планы реагирования с рамками G7, готовиться к глубокой международной координации и большему объёму обязательной отчётности.
Источники (прямые)
https://home.treasury.gov/news/press-releases/g7-fundamental-elements-collective-cyber-incident-responsehttps://www.bis.org/press/p251127.htm
2.23. PSD3/PSR: ЕС усиливает борьбу с платежным мошенничеством
Тип: Регуляторика / Платёжный рынок
Дата события: 28.11.2025 (политическое соглашение) • География: Европейский союз • Основные участники: Европарламент, Совет ЕС, платёжные провайдеры и банки
Что произошло
Институции ЕС достигли политического соглашения по пакету PSD3 (новая директива о платёжных услугах) и PSR (прямое регулирование), существенно усиливающему защиту клиентов от мошенничества, включая spoofing и APP-fraud. (Experian)
Как это произошло (технический разбор)
Новые правила предусматривают расширенные обязанности провайдеров по возмещению средств жертвам мошеннических переводов, более строгие требования к SCA (strong customer authentication), а также механизмы обмена данными о мошенничестве между банками и финтех-компаниями.
Почему это важно
PSD3/PSR задают новый стандарт для управления риск-функцией в платежах, который будет влиять и на не-европейских игроков, работающих с клиентами ЕС. Банкам предстоит донастроить KYC/AML-процессы, антифрод-модели и клиентские уведомления.
Источники (прямые)
https://www.consilium.europa.eu/en/press/press-releases/2025/11/28/payment-services-eu-council-and-parliament-agree-on-updated-rules/https://ec.europa.eu/commission/presscorner/detail/en/ip_25_psd3
2.24. Австралия: отказ от отдельного AI-закона
Тип: Регуляторика / Политика в области ИИ
Дата события: 27.11.2025 • География: Австралия • Основные участники: Правительство Австралии, Минюст, отраслевые ассоциации
Что произошло
Правительство Австралии объявило, что не будет вводить отдельный «AI Act» по аналогии с ЕС, а сосредоточится на обновлении существующих законов (о защите прав потребителей, конфиденциальности, авторском праве) и разработке добровольных стандартов для ИИ.
Как это произошло (технический разбор)
Доклад правительства предлагает подход «soft law»: отраслевые кодексы, гайды и регуляторные песочницы вместо жёстких нормативных рамок. Регулирование ИИ будет встраиваться в уже действующие законы, а не оформляться отдельным режимом.
Почему это важно
Глобальное регулирование ИИ становится всё более фрагментированным: жёсткий EU AI Act, более мягкие подходы США, Великобритании и теперь Австралии. Многонациональным компаниям придётся жить в режиме «мульти-регуляции», адаптируя свои ИИ-продукты под разные юрисдикции.
Источники (прямые)
https://www.theguardian.com/technology/2025/nov/27/australia-artificial-intelligence-regulation-government-planhttps://www.zdnet.com/article/australia-says-no-to-standalone-ai-act/
2.25. Украина строит национальную LLM на базе Google Gemma
Тип: ИИ-проект / Госуправление
Дата события: 01.12.2025 • География: Украина • Основные участники: Минцифры Украины, Google
Что произошло
Украина объявила о планах создать национальную языковую модель для госсектора на базе открытой модели Google Gemma с fine-tuning на украинских корпусах и нормативных актах.
Как это произошло (технический разбор)
Предполагается обучение модели на корпусе правовых актов, документов госорганов и открытых данных, с развертыванием в инфраструктуре, контролируемой украинскими ведомствами. Это снижает зависимость от внешних API и позволяет встроить специфические правила локального законодательства.
Почему это важно
Это пример тренда на «суверенный ИИ»: государства стремятся иметь собственные LLM для документооборота, сервисов госуслуг и аналитики, используя open-source-базу крупных вендоров (Gemma, LLaMA и др.) вместо полностью закрытых коммерческих моделей.
Источники (прямые)
https://www.reuters.com/world/europe/ukraine-build-ai-language-model-based-googles-gemma-2025-12-01/
2.26. Genesis Mission: США запускают масштабную ИИ-программу для науки
Тип: Госпрограмма / Наука и ИИ
Дата события: 28.11.2025 • География: США • Основные участники: Белый дом, Министерство энергетики США (DOE), национальные лаборатории
Что произошло
Администрация США объявила о запуске программы Genesis Mission — масштабной инициативы по использованию ИИ для ускорения научных исследований в областях материаловедения, энергетики, биологии и др., с опорой на инфраструктуру национальных лабораторий.
Как это произошло (технический разбор)
Программа подразумевает создание единой платформы данных и вычислений для обучения специализированных научных моделей, включая foundation-модели для научных доменов и инструменты автоматизации экспериментов (AI for Science).
Почему это важно
Genesis Mission можно рассматривать как «Манхэттенский проект для ИИ в науке»: США институционализируют использование ИИ в фундаментальных исследованиях, закрепляя технологическое лидерство в HPC, моделировании материалов и био-информатике.
Источники (прямые)
https://apnews.com/article/genesis-mission-trump-ai-25acaea44113c2b60111e8b142344737https://www.energy.gov/articles/energy-department-launches-genesis-mission-transform-american-science-and-innovation
2.27. USPTO: ИИ не может быть изобретателем
Тип: Регуляторика / Патентное право
Дата события: 02.12.2025 • География: США • Основные участники: USPTO, компании-инноваторы
Что произошло
Патентное ведомство США (USPTO) опубликовало обновлённые рекомендации по AI-assisted inventions, подтвердив: изобретателем в патенте может быть только человек, даже если ИИ внёс значимый вклад в разработку.
Как это произошло (технический разбор)
Гайдлайн уточняет критерии, по которым вклад человека считается достаточным для признания его изобретателем (контроль, формулирование задач, выбор решений), и обязывает компании документировать роль сотрудников при использовании ИИ-инструментов в R&D.
Почему это важно
Для корпораций это устраняет часть правовой неопределенности: понятно, как оформлять патенты при активном использовании генеративных моделей. Но одновременно усиливает нагрузку на процессы IP-менеджмента и внутреннюю «юридическую гигиену» в R&D.
Источники (прямые)
https://www.uspto.gov/about-us/news-updates/uspto-issues-updated-guidance-ai-assisted-inventions
2.28. AI Safety Index 2025: крупные AI-компании проваливают «экзистенциальную» безопасность
Тип: Исследование / Глобальное AI-управление
Дата события: 03.12.2025 • География: Глобально • Основные участники: Future of Life Institute (FLI), ведущие AI-компании
Что произошло
Future of Life Institute опубликовал зимнее издание AI Safety Index 2025. Оценка показала, что ведущие компании (OpenAI, Anthropic, Google DeepMind, xAI, Meta, DeepSeek, Alibaba и др.) в среднем получают оценки от C+ до D по критериям управления катастрофическими и экзистенциальными AI-рисками.
Как это произошло (технический разбор)
Индекс оценивает компании по набору индикаторов: прозрачность, управление рисками, планы управления «out-of-control-сценариями», независимый аудит и др. Ни одна организация не достигает уровня, который эксперты считают достаточным для контроля над потенциально сверхмощными системами.
Почему это важно
Это даёт аргументы регуляторам и обществу: сектор, инвестирующий сотни миллиардов в ИИ, по уровню формального регулирования и безопасности выглядит «слабее ресторанного бизнеса». Для компаний это риск давления со стороны регуляторов и инвесторов, требующих более жёстких governance-практик.
Источники (прямые)
https://futureoflife.org/ai-safety-index-winter-2025/https://www.axios.com/2025/12/03/ai-risks-agi-anthropic-google-openai
2.29. MIT Iceberg Index: какие задачи работы заменяемы ИИ
Тип: Исследование / Экономика труда и ИИ
Дата события: 27.11.2025 • География: США • Основные участники: MIT, исследовательская группа по Future of Work
Что произошло
MIT представил Iceberg Index — методику оценки того, какая доля задач в разных профессиях технически может быть выполнена ИИ. По оценке авторов, в экономике США в среднем ~11–12% задач уже достижимы для современных моделей.
Как это произошло (технический разбор)
Исследователи сопоставили описания задач в профессиях с возможностями современных LLM и специализированных моделей, моделируя, какие подзадачи можно делегировать ИИ при разумном уровне качества.
Почему это важно
Для правительств и бизнеса это инструмент количественного планирования: какие отрасли и роли будут испытывать наибольший «сдвиг» из-за автоматизации ИИ, где нужны программы переподготовки, а где — новые формы человеко-машинного взаимодействия.
Источники (прямые)
https://news.mit.edu/2025/iceberg-index-ai-job-impact-1127
2.30. AWS re:Invent 2025: Nova 2, Nova Forge и Frontier Agents
Тип: Бизнес / ИИ-инфраструктура
Дата события: 02–03.12.2025 • География: США / Глобально • Основные участники: AWS, клиенты Amazon Bedrock
Что произошло
На re:Invent AWS анонсировала новое семейство моделей Amazon Nova (мультимодальные Nova Lite/Pro/Premier), платформу дообучения Nova Forge и инфраструктуру для сложных многоагентных решений Frontier Agents.
Как это произошло (технический разбор)
Nova 2 интегрирована в Bedrock и поддерживает мультимодальность (текст, изображение, код). Nova Forge позволяет проводить fine-tuning моделей на данных заказчика внутри периметра AWS с контролем катастрофического забывания. Frontier Agents — это оркестрация многозадачных ИИ-агентов, интегрированных с AWS-сервисами.
Почему это важно
AWS перестаёт быть только «нейтральным хостером моделей» и превращается в полноформатного игрока рынка LLM и ИИ-агентов. Для предприятий это даёт удобный путь к «суверенным решениям внутри облака», но усиливает vendor lock-in и зависимость от экосистемы AWS.
Источники (прямые)
https://aws.amazon.com/blogs/aws/introducing-amazon-nova-2-and-nova-forge/https://venturebeat.com/ai/what-you-need-to-know-about-amazon-nova-act-the-new-ai-agent-sdk-challenging-openai-microsoft-salesforce/
2.31. DeepSeek V3: китайская open-weight-модель уровня GPT-4o
Тип: ИИ-модель / Open source
Дата события: осень 2025 г. (актуальные обновления в период) • География: Китай / Глобально • Основные участники: DeepSeek
Что произошло
DeepSeek продолжает развёртывание семейства DeepSeek-V3/V3.1, открывая веса мощной Mixture-of-Experts-модели, которая по ряду бенчмарков (код, математика) сопоставима с GPT-4o и западными флагманами, но доступна как open-weight.
Как это произошло (технический разбор)
DeepSeek-V3 представляет собой MoE-архитектуру с ~671B общих параметров и ~37B активных на токен; использует Multi-head Latent Attention и собственный DeepSeekMoE-дизайн для эффективности. Компания последовательно выкатывает обновления (V3.1 и далее) и открывает веса на Hugging Face.
Почему это важно
Это усиливает глобальный тренд: китайские игроки создают конкурентные (и открытые) модели, способные стать основой для национальных и корпоративных LLM-решений. Для Европы и развивающихся стран это альтернатива как американским, так и европейским проприетарным моделям, но с новыми геополитическими рисками.
Источники (прямые)
https://github.com/deepseek-ai/DeepSeek-V3https://www.reuters.com/technology/artificial-intelligence/chinas-deepseek-releases-ai-model-upgrade-intensifies-rivalry-with-openai-2025-03-25/
2.32. Arcee Trinity: открытые enterprise-модели под Apache 2.0
Тип: ИИ-модель / Корпоративный рынок
Дата события: 27.11.2025 • География: США / Глобально • Основные участники: Arcee AI
Что произошло
Стартап Arcee представил семейство моделей Trinity (Nano/Mini и др.) — открытые MoE-LLM, ориентированные на корпоративные задачи (RAG, анализ документов, длинный контекст) и распространяемые под лицензией Apache 2.0.
Как это произошло (технический разбор)
Trinity-модели — MoE-архитектуры, дистиллированные из более крупных foundation-моделей, с упором на следование инструкциям и работу с длинными контекстами. Репозитории на Hugging Face содержат веса и инфо о производительности.
Почему это важно
Для компаний, которым важно on-prem-развёртывание ИИ (банки, госорганы, критическая инфраструктура), Trinity создаёт привлекательную опцию: достаточно мощные модели с открытыми весами и либеральной лицензией — без необходимости отдавать чувствительные данные крупным hyperscaler-ам.
Источники (прямые)
https://www.arcee.ai/blog/introducing-trinity-open-foundation-modelshttps://huggingface.co/arcee-ai/Trinity-Mini

