1) Киберинциденты, кампании, операции
1. [18.12.2025] Kimwolf: ботнет на 1,8 млн Android-устройств (TV/приставки)
Суть: выявлен/подтверждён новый ботнет Kimwolf, уже компрометировавший ≥1,8 млн Android-устройств.
Анализ (технический разбор): инфраструктура ботнета ориентирована на массовое управление заражёнными узлами для DDoS и вспомогательных функций (прокси/удалённое управление), что делает «умные» медиаустройства устойчивым источником бот-мощности.
Почему важно: это иллюстрирует рост IoT/Android-TV как «дешёвого» и масштабируемого ресурса для атак на сервисы и провайдеров.
Источники: https://www.scworld.com/brief/massive-kimwolf-botnet-targets-android-devices https://www.securityweek.com/kimwolf-android-botnet-ensnares-1-8-million-devices/ https://blog.xlab.qianxin.com/kimwolf-botnet-en/
2. [19.12.2025] Атаки на оборонные компании РФ с AI-приманками (Paper Werewolf по версии источников)
Суть: оборонные подрядчики РФ стали целями кампании, где применялись AI-сгенерированные документы-приманки.
Анализ (технический разбор): схема построена вокруг социнженерии (правдоподобные «официальные» письма/приглашения) и дальнейшего компрометирования рабочих станций/учётных записей; ключевой «ускоритель» — генерация контента, снижающая порог подготовки качественных приманок.
Почему важно: «GenAI-приманки» масштабируют spear-phishing и повышают вероятность первичного доступа даже при базовой осведомлённости сотрудников.
Источники: https://www.reuters.com/world/europe/russian-defense-firms-targeted-by-hackers-using-ai-other-tactics-2025-12-19/ https://www.themoscowtimes.com/2025/12/19/pro-ukrainian-hackers-target-russian-defense-contractors-reuters-a91493
3. [18.12.2025] Device Code Phishing: рост атак на Microsoft 365 через OAuth device authorization
Суть: зафиксирован рост фишинга, использующего device code authorization для перехвата доступа к Microsoft 365.
Анализ (технический разбор): злоумышленники злоупотребляют легитимным OAuth 2.0 Device Authorization Grant: жертва вводит device-код и тем самым сама “одобряет” токены доступа атакующему, что может обходить MFA на этапе “consent”.
Почему важно: это сдвигает защиту с «пароль/MFA» в область управления consent, условного доступа и контроля OAuth-приложений.
Источники: https://www.helpnetsecurity.com/2025/12/18/microsoft-365-device-code-phishing/ https://www.proofpoint.com/us/blog/threat-insight/access-granted-phishing-device-code-authorization-account-takeover https://www.csoonline.com/article/4110419/hackers-exploit-microsoft-oauth-device-codes-to-hijack-enterprise-accounts.html
4. [19.12.2025] Отдельная ветка device-code атак: Russia-linked кластер (по данным исследований)
Суть: исследователи описали кампанию, где device-code подход применялся для угонов M365-аккаунтов с приписываемой Russia-aligned активностью.
Анализ (технический разбор): эксплуатация легитимного потока авторизации сочетается с социальным сценарием (побуждение пройти «проверку/подтверждение»), после чего атакующий получает устойчивый доступ и может проводить эксфильтрацию/перемещения по почте и файлам.
Почему важно: такие кампании трудно «детектить по паролю» — нужны телеметрия по OAuth, невозможные сценарии consent и жёсткие политики приложений.
Источники: https://thehackernews.com/2025/12/russia-linked-hackers-use-microsoft-365.html https://www.cybersecuritydive.com/news/state-linked-criminal-hackers-device-code-phishing-m365/808396/
5. [19.12.2025] INTERPOL Operation Sentinel: 574 ареста, $3 млн изъято (19 стран)
Суть: Interpol сообщил о результатах операции против BEC/вымогательства/рансомвари: 574 ареста, ≈$3 млн изъято.
Анализ (технический разбор): по публичным данным, фокус — разрыв цепочек киберпреступности (денежные потоки, инфраструктура, группы), плюс поддержка национальных правоохранителей и координация по нескольким юрисдикциям.
Почему важно: такие операции создают «окна» для снижения давления массовых схем (BEC/вымогательство), но бизнесу нельзя полагаться на них как на защиту — это лишь временный эффект.
Источники: https://www.interpol.int/en/News-and-Events/News/2025/574-arrests-and-USD-3-million-recovered-in-coordinated-cybercrime-operation-across-Africa https://www.bleepingcomputer.com/news/security/interpol-led-action-decrypts-6-ransomware-strains-arrests-hundreds/ https://www.csoonline.com/article/4111324/interpol-sweep-takes-down-cybercrooks-in-19-countries.html
6. [18.12.2025] ATM Jackpotting/Ploutus: обвинения против 54 участников схемы
Суть: в США объявлено о деле против 54 фигурантов по схеме «ATM jackpotting» с применением вредоносного ПО (варианты Ploutus).
Анализ (технический разбор): «jackpotting» обычно означает локальное/физическое воздействие на банкомат + запуск вредоносного кода, заставляющего выдавать наличные; криминальная цепочка включает разведку объектов, координацию групп и последующее обналичивание/логистику.
Почему важно: это напоминание, что киберриски для финсектора включают сопряжение ИТ + физической безопасности + антифрод-аналитики.
Источники: https://www.1011now.com/2025/12/18/federal-grand-jury-nebraska-indicts-54-people-massive-atm-jackpotting-scheme/ https://www.justice.gov/usao-ne/pr/tren-de-aragua-members-and-leaders-indicted-multi-million-dollar-atm-jackpotting-scheme https://thehackernews.com/2025/12/us-doj-charges-54-in-atm-jackpotting.html
7. [22.12.2025] La Poste: сбой/остановка части сервисов из-за DDoS/кибератаки
Суть: французская La Poste сообщила о крупном сетевом инциденте: недоступность сайтов/приложений и затруднения у банковского сервиса на фоне подозрений на DDoS.
Анализ (технический разбор): по описанию это похоже на перегрузку внешнего периметра/провайдеров (L7/L4), что приводит к каскадной деградации цифровых сервисов и фронтов банковских операций.
Почему важно: на пике сезона нагрузка + DDoS дают максимальный бизнес-ущерб; организациям нужны сценарии scrubbing, rate-limit, failover и коммуникационные плейбуки.
Источники: https://www.theguardian.com/world/2025/dec/22/frances-national-post-office-hit-by-suspected-cyberattack https://techcrunch.com/2025/12/23/frances-postal-and-banking-services-disrupted-by-suspected-ddos-attack/
8. [24.12.2025] La Poste: заявление прокуроров о “pro-Russian group” (атрибуция/ответственность)
Суть: французские прокуроры сообщили, что ответственность за атаку на La Poste заявила pro-Russian группа.
Анализ (технический разбор): это типичная динамика для DDoS/дестабилизационных атак — публичное «присвоение» операции, где доказательная база для атрибуции часто отделена от публичных заявлений и расследуется отдельно.
Почему важно: даже без «глубокого проникновения» DDoS может стать инструментом политического давления и репутационного ущерба.
Источники: https://apnews.com/article/france-cyberattack-postal-service-russia-09bd0156aae99e14e619051756574853 https://securityaffairs.com/186064/security/la-poste-outage-after-a-cyber-attack.html
9. [23.12.2025] Nissan: подтверждён ущерб от взлома GitLab-инстанса (Red Hat Consulting), затронуто ~21 тыс. клиентов
Суть: Nissan сообщил о компрометации данных (порядка 21 000 клиентов), связанной с инцидентом у подрядчика (упоминались GitLab-инстансы Red Hat).
Анализ (технический разбор): кейс типичен для third-party/supply-chain: атакующий получает доступ к инфраструктуре поставщика/консалтинга, а затем — к данным заказчиков; ключевой риск — слабое разделение сред и избыточные доступы.
Почему важно: это практическая иллюстрация «4-й стороны риска» и необходимости контрактного контроля, сегментации и непрерывной оценки поставщиков.
Источники: https://www.securityweek.com/nissan-confirms-impact-from-red-hat-data-breach/ https://www.theregister.com/2025/12/23/21k_nissan_customers_data_stolen/ https://www.bitdefender.com/en-us/blog/hotforsecurity/21-000-nissan-customers-exposed-after-third-party-server-breach
10. [24.12.2025] Nissan: детали уведомления и вторичная волна публикаций
Суть: появились дополнительные публикации с деталями уведомления и состава утекших данных/контекста инцидента.
Анализ (технический разбор): вторичная волна обычно стимулирует фишинг и мошенничество: злоумышленники используют инфоповод + персональные данные для BEC/подмены реквизитов/социнженерии.
Почему важно: после публичного раскрытия инцидента компаниям критично усиливать мониторинг фрода и коммуникации с клиентами.
Источники: https://cybernews.com/security/nissan-leak-affects-21000-customers/ https://www.bitdefender.com/en-us/blog/hotforsecurity/21-000-nissan-customers-exposed-after-third-party-server-breach
11. [22.12.2025] Prompt Injection: OpenAI предупреждает о “постоянном” классе риска для ИИ-браузеров
Суть: OpenAI публично заявила, что ИИ-браузеры/агенты могут оставаться уязвимыми к prompt-injection, и описала подход к снижению риска.
Анализ (технический разбор): prompt-injection возникает, когда инструкции внутри веб-контента конкурируют с намерением пользователя; защита требует комбинации sandbox-политик, фильтрации инструкций, ограничений инструментов, мониторинга и быстрых обновлений.
Почему важно: по мере роста agent-функций (чтение/клики/формы/покупки) prompt-injection становится аналогом «вирусов для интерфейсов», то есть системным риском.
Источники: https://techcrunch.com/2025/12/22/openai-says-ai-browsers-may-always-be-vulnerable-to-prompt-injection-attacks/ https://openai.com/index/hardening-atlas-against-prompt-injection/ https://fortune.com/2025/12/23/openai-ai-browser-prompt-injections-cybersecurity-hackers/
12. [23.12.2025] ChatGPT Atlas/Agent-security: практики “быстрого контура” обновлений и mitigations
Суть: публикации недели сфокусировались на том, как OpenAI выстраивает контур реагирования и обновлений для безопасности агентного браузинга.
Анализ (технический разбор): ключевой тезис — безопасность агента превращается в операционный процесс (детект новых атак → воспроизводимость → фиксы → выпуск) с коротким циклом, ближе к SecOps/PSIRT.
Почему важно: для организаций это сигнал: агентные функции требуют процедур управления риском, не только настроек (политики, аудит, логирование действий агента).
Источники: https://openai.com/index/hardening-atlas-against-prompt-injection/ https://www.eweek.com/news/openai-chatgpt-atlas-security/
2) Уязвимости и патчи (инфраструктура/платформы)
13. [25.12.2025] MongoDB: срочный патч по CVE-2025-14847 (удалённая атака без аутентификации)
Суть: MongoDB/сообщество и профильные медиа призвали срочно обновиться из-за CVE-2025-14847.
Анализ (технический разбор): уязвимость связана с обработкой сжатого трафика (zlib) и может приводить к несанкционированным эффектам на стороне сервера при специально сформированных запросах.
Почему важно: базы данных — высокоценная цель; даже “без шифрования” инцидент может дать периметровый вход/компрометацию данных.
Источники: https://www.bleepingcomputer.com/news/security/mongodb-warns-admins-to-patch-severe-rce-flaw-immediately/ https://www.mongodb.com/community/forums/t/important-mongodb-patch-available/332977 https://nvd.nist.gov/vuln/detail/CVE-2025-14847
14. [25.12.2025] CVE-2025-14847: техническая фиксация в NVD и рекомендации по оценке экспозиции
Суть: NVD-карточка по CVE-2025-14847 и разборы от вендоров security-мониторинга уточнили контекст и риски экспозиции.
Анализ (технический разбор): для организаций практический фокус — инвентаризация версий MongoDB, контроль внешней доступности, проверка WAF/сетевых политик и ускоренное окно обновлений.
Почему важно: NVD/вторичные разборы помогают стандартизировать риск-оценку и приоритизировать патчинг в крупных ландшафтах.
Источники: https://nvd.nist.gov/vuln/detail/CVE-2025-14847 https://orca.security/resources/blog/cve-2025-14847-mongodb-heap-memory-leak/
15. [24.12.2025] CVE-2025-14847: “внешний” threat-intel разбор для SOC/IR
Суть: аналитические публикации описали, что именно искать в телеметрии и как валидировать применимость риска.
Анализ (технический разбор): ценность таких разборов — в «переводе» CVE в контроллинг: сигнатуры/условия эксплуатации, приоритизация хостов, проверки сетевого периметра.
Почему важно: ускоряет работу SOC/IT-ops в праздничный период и снижает шанс “проспать” массовую эксплуатацию.
Источники: https://www.upwind.io/feed/cve-2025-14847-mongodb-zlib-memory-disclosure https://www.bleepingcomputer.com/news/security/mongodb-warns-admins-to-patch-severe-rce-flaw-immediately/
16. [18.12.2025] HPE OneView: критическая unauth RCE (CVE-2025-37164 / максимальная серьёзность)
Суть: HPE и профильные ресурсы сообщили о критической уязвимости в HPE OneView, допускающей удалённое выполнение кода без аутентификации.
Анализ (технический разбор): риск особенно высок в средах, где OneView доступен из управленческих сетей; практические меры — закрытие экспозиции, установка hotfix и контроль доступа к интерфейсам управления.
Почему важно: компрометация систем управления инфраструктурой часто даёт “прыжок” на широкий периметр (серверы/пулы/учётные данные).
Источники: https://thehackernews.com/2025/12/hpe-oneview-flaw-rated-cvss-100-allows.html https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04985en_us&docLocale=en_US
17. [19.12.2025] HPE OneView: практические нюансы применения hotfix в enterprise-ландшафтах
Суть: в публикациях уточнялись детали применения hotfix и операционные ограничения обновления.
Анализ (технический разбор): типовой риск — «неполное закрытие» из-за несовпадения версий, пропущенного re-apply hotfix после апгрейда и слабой дисциплины change-management.
Почему важно: технически закрытая CVE может остаться фактически открытой, если процесс обновлений не учитывает особенности платформы.
Источники: https://www.csoonline.com/article/4109162/hpe-oneview-vulnerable-to-remote-code-execution-attack.html https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04985en_us&docLocale=en_US
18. [24.12.2025] OneView: публикации о PoC и повышении риска “weaponization”
Суть: появились сообщения о наличии/распространении PoC-кода, повышающего риск быстрого weaponization.
Анализ (технический разбор): при появлении PoC обычно растёт число сканирований и попыток эксплуатации; критичны compensating controls (изоляция, ACL, мониторинг попыток доступа).
Почему важно: после PoC окно на «штатный патчинг» резко сокращается — нужна реакция уровня emergency change.
Источники: https://www.esentire.com/security-advisories/poc-released-for-hpe-oneview-vulnerability-cve-2025-37164 https://www.rapid7.com/blog/post/etr-cve-2025-37164-critical-unauthenticated-rce-affecting-hewlett-packard-enterprise-oneview/
19. [18.12.2025] UEFI/материнские платы: уязвимость, допускающая ранние (pre-boot) атаки через DMA
Суть: описана уязвимость в UEFI-реализациях некоторых материнских плат, позволяющая проводить early-boot атаки до загрузки ОС.
Анализ (технический разбор): классическая проблема — некорректная инициализация/применение механизмов защиты памяти (IOMMU) на ранней стадии, что делает возможным внедрение/чтение на этапе до включения основных OS-контролей.
Почему важно: это “слепая зона” для многих EDR/OS-защит; актуально для критических рабочих станций и цепочек доверенной загрузки.
Источники: https://www.securityweek.com/uefi-vulnerability-in-major-motherboards-enables-early-boot-attacks/ https://www.scworld.com/brief/early-boot-attacks-possible-with-motherboard-uefi-bug
20. [19.12.2025] Early-boot DMA: расширенный разбор и список затронутых вендоров/плат
Суть: профильные медиа опубликовали разбор с перечнем затронутых производителей и практическими рекомендациями.
Анализ (технический разбор): приоритизация — инвентаризация моделей плат, обновление прошивок/BIOS, усиление политики доступа к устройству (физический доступ остаётся ключевым фактором).
Почему важно: для high-assurance сред это влияет на требования к закупкам, контролю прошивок и процедурам аттестации рабочих мест.
Источники: https://thehackernews.com/2025/12/new-uefi-flaw-enables-early-boot-dma.html https://www.securityweek.com/uefi-vulnerability-in-major-motherboards-enables-early-boot-attacks/
21. [18.12.2025] Riot Vanguard: “закрытие pre-boot gap” и операционные ограничения (VAN:Restriction)
Суть: Riot описала меры, закрывающие pre-boot gap на ряде материнских плат, и последствия для пользователей (ограничения/политики допуска).
Анализ (технический разбор): показательный кейс того, как вендор античита/защиты вынужден учитывать firmware-риски и вводить проверки/ограничения на уровне до ОС.
Почему важно: это практический сигнал рынку: firmware-уязвимости переходят из «теории» в массовые policy-контуры (допуск устройств, compliance-проверки).
Источники: https://www.riotgames.com/en/news/vanguard-security-update-motherboard https://www.securityweek.com/uefi-vulnerability-in-major-motherboards-enables-early-boot-attacks/
3) ИИ, ИТ и регуляторика (продукты/рынок)
22. [19.12.2025] Нью-Йорк: принят RAISE Act (требования к transparency/отчётности по frontier-моделям)
Суть: губернатор Нью-Йорка подписал RAISE Act, вводящий требования раскрытия/отчётности для разработчиков мощных “frontier” AI-моделей.
Анализ (технический разбор): регулирование фокусируется на прозрачности, отчётности по инцидентам/рискам и формировании надзорного контура; для компаний это означает рост значимости AI-governance и документированных практик безопасности.
Почему важно: это усиливает тренд на обязательные AI-контроли (модельные карточки, отчётность, управление инцидентами) в крупных юрисдикциях.
Источники: https://www.dlapiper.com/en-us/insights/publications/2025/12/the-raise-act-new-york-joins-california-in-requiring-developer-transparency-for-large-ai-models https://iapp.org/news/a/hochul-enacts-new-yorks-ai-safety-and-transparency-bill https://www.dfs.ny.gov/reports_and_publications/press_releases/pr20251222
23. [22.12.2025] Нью-Йорк: пресс-релиз о реализации RAISE Act и надзорном офисе
Суть: опубликованы детали реализации — включая контуры надзора и требования к отчётности (по материалам официальных сообщений).
Анализ (технический разбор): для организаций это превращается в прикладные задачи: регистры моделей, контроль “critical harm” сценариев, процедуры уведомлений и внутренние проверки.
Почему важно: compliance по AI перестаёт быть «политикой на бумаге» и становится набором проверяемых процедур и метрик.
Источники: https://www.dfs.ny.gov/reports_and_publications/press_releases/pr20251222 https://www.dwt.com/blogs/artificial-intelligence-law-advisor/2025/12/new-york-raise-act-ai-safety-rules-developers
24. [19.12.2025] Google: Gemini Drop (декабрь 2025) — обновления приложения Gemini
Суть: Google выпустила ежемесячный “Gemini Drop” с перечнем новых функций/улучшений приложения.
Анализ (технический разбор): такие обновления обычно меняют UX/интеграции и, следовательно, enterprise-контур использования (политики доступа, обучение пользователей, оценка рисков утечек через новые функции).
Почему важно: при массовом внедрении ассистентов критично отслеживать изменения функционала как часть change-management и AI-governance.
Источники: https://blog.google/products/gemini/gemini-drop-december-2025/ https://www.googblogs.com/find-out-whats-new-in-the-gemini-app-in-decembers-gemini-drop/
25. [23.12.2025] ServiceNow покупает Armis за $7,75 млрд: ставка на unified exposure + operations
Суть: ServiceNow объявила о покупке Armis за $7,75 млрд (cash) для расширения security-контуров по IT/OT/медицинским устройствам.
Анализ (технический разбор): логика сделки — “видеть-решать-действовать” по всей поверхности атаки (asset visibility → exposure → response), интегрируя управление уязвимостями/рисками с операционными workflows.
Почему важно: рынок двигается к консолидации (экспозиция + операции), что влияет на стратегии SOC/ITSM и выбор платформ.
Источники: https://investor.servicenow.com/news/news-details/2025/ServiceNow-to-acquire-Armis-to-expand-cyber-exposure-and-security-across-the-full-attack-surface-in-IT-OT-and-medical-devices-for-companies-governments-and-critical-infrastructure-worldwide/default.aspx https://wtvbam.com/2025/12/23/servicenow-to-buy-cybersecurity-startup-armis-for-7-75-billion/ https://www.cio.com/article/4111420/servicenows-7-75-billion-cash-deal-for-armis-illustrates-shifting-strategies.html
26. [23.12.2025] ServiceNow/Armis: управленческий смысл для C-level (консолидация risk-экспозиции)
Суть: отраслевые комментарии акцентировали, что сделки такого масштаба отражают изменение стратегий: от разрозненных тулов к платформенному управлению экспозицией.
Анализ (технический разбор): на практике это означает централизацию инвентаризации активов, оценки экспозиции, приоритизации remediation и автоматизации тикетов/изменений.
Почему важно: у компаний появляется окно сократить tool-sprawl, но возрастает риск vendor lock-in — нужна архитектурная оценка до покупки.
Источники: https://www.cio.com/article/4111420/servicenows-7-75-billion-cash-deal-for-armis-illustrates-shifting-strategies.html https://wtvbam.com/2025/12/23/servicenow-to-buy-cybersecurity-startup-armis-for-7-75-billion/
27. [23.12.2025] Италия: антимонопольный штраф Apple (€98,6 млн) из-за правил ATT
Суть: итальянский регулятор оштрафовал Apple на €98,6 млн за практики вокруг App Tracking Transparency (ATT), которые сочли ограничивающими конкуренцию.
Анализ (технический разбор): конфликт “privacy-контроль vs конкуренция” упирается в дизайн consent-флоу и условия доступа к рекламным идентификаторам/таргетингу для сторонних приложений.
Почему важно: это прецедент давления регуляторов на архитектуру privacy-механизмов и их конкурентные эффекты в экосистемах.
Источники: https://www.securityweek.com/italy-antitrust-agency-fines-apple-116-million-over-privacy-feature-apple-announces-appeal/ https://thehackernews.com/2025/12/italy-fines-apple-986-million-over-att.html https://cybernews.com/news/apple-italy-anti-tracking-fine/
28. [24.12.2025] Apple: публичная позиция/апелляция (вторая волна после штрафа)
Суть: последовали публикации об апелляции и аргументации сторон после решения регулятора.
Анализ (технический разбор): для рынка важно, какие изменения consent-модели (единый prompt, унификация запросов и т.п.) будут признаны «достаточными» для privacy без антиконкурентного эффекта.
Почему важно: результаты апелляции могут повлиять на практику privacy-контролей и рекламной экономики мобильных платформ.
Источники: https://cybernews.com/news/apple-italy-anti-tracking-fine/ https://thehackernews.com/2025/12/italy-fines-apple-986-million-over-att.html
4) Дополнительно (чтобы закрыть объём 30): ещё 2 резонансных сюжета недели
29. [22.12.2025] DDoS как “бизнес-риск” для банковских сервисов (на примере La Poste banking)
Суть: инцидент La Poste подчёркнул, что DDoS может напрямую затрагивать финансовые транзакции и клиентские операции.
Анализ (технический разбор): деградация фронтов (web/app/API) быстро превращается в сбой платежей/переводов; критична наблюдаемость по L7, защита API-шлюзов и провайдерская координация.
Почему важно: организациям нужна заранее согласованная модель взаимодействия “банк/провайдер/anti-DDoS” и готовые runbook’и.
Источники: https://techcrunch.com/2025/12/23/frances-postal-and-banking-services-disrupted-by-suspected-ddos-attack/ https://www.theguardian.com/world/2025/dec/22/frances-national-post-office-hit-by-suspected-cyberattack
30. [19.12.2025] GenAI как “усилитель” киберопераций: подтверждение тренда на примере оборонного сектора
Суть: кейс с AI-приманками против оборонных компаний иллюстрирует, что GenAI становится стандартным компонентом операций первичного доступа.
Анализ (технический разбор): GenAI снижает стоимость подготовки «качественных» материалов и ускоряет A/B-перебор формулировок, повышая конверсию атак без обязательного роста технической сложности вредоноса.
Почему важно: инвестировать нужно не только в фильтры, но и в устойчивость процесса: обучение, проверки, изоляция, контроль прав и журналирование действий пользователей.
Источники: https://www.reuters.com/world/europe/russian-defense-firms-targeted-by-hackers-using-ai-other-tactics-2025-12-19/ https://www.themoscowtimes.com/2025/12/19/pro-ukrainian-hackers-target-russian-defense-contractors-reuters-a91493

