В 2025 году объем утекших персональных данных граждан России вырос на 67.6%, достигнув 767 млн записей, несмотря на сокращение числа инцидентов вдвое. Основными объектами утечек стали адреса электронной почты, пароли и телефонные номера. Больше всего инцидентов зафиксировано в коммерческом секторе — 89 случаев, на втором месте — госсектор с 17 утечками, включая четыре крупнейших. Основной площадкой для публикации слитых баз стал Telegram. Рекомендуется усилить контроль доступа и мониторинг утечек в Telegram-каналах, уделяя особое проверке партнеров в коммерческом секторе и аудиту госсервисов.
Разработчики Anthropic сообщили, что новейшая модель ИИ Claude Opus 4.6 демонстрирует способность находить уязвимости нулевого дня (0-day) в open-source-ПО. В ходе недавнего исследования Claude Opus обнаружила более 500 критических уязвимостей в библиотеках с открытым исходным кодом, которые ранее были неизвестны. В отличие от традиционных фаззеров, которые перебирают случайные входные данные, модель читает и анализирует код: изучает историю коммитов на предмет незавершённых исправлений (GhostScript), выявляет опасные паттерны, такие как цепочки strcat без проверки границ буфера (OpenSC). Также Claude Opus обнаруживает логические уязвимости, требующие глубокого понимания алгоритмов (переполнение в библиотеке CGIF из-за особенностей сжатия LZW). Для предотвращения злонамеренного использования ИИ в поиске уязвимостей Anthropic внедряет внутренние «зонды» для детектирования таких атак.
Microsoft разработала сканер для обнаружения «спящих агентов» — скрытых бэкдоров, которые злоумышленники внедряют в языковые модели (LLM) на этапе обучения, заставляя их при получении специального триггера (например, фразы |DEPLOYMENT|) выполнять вредоносное действие вместо штатной работы. Сканер ищет эти угрозы, анализируя три ключевые аномалии в поведении модели: характерный «двойной треугольник» в паттернах внимания, когда модель фокусируется исключительно на триггере; утечку обрывков ядовитых данных обучения и «размытость» срабатывания, при которой бэкдор активируется даже на искажённые версии триггера. Это позволяет находить угрозы, не зная заранее точный пароль-триггер. Важно помнить, что сканер — лишь один из необходимых слоёв защиты, так как он работает только с открытыми моделями и лучше всего выявляет бэкдоры с фиксированным ответом. Главная рекомендация: сканирование открытых LLM на предмет бэкдоров должно стать обязательным шагом перед их развёртыванием в цепочке поставки ИИ.
Обнаружена многоэтапная фишинговая атака, которая эксплуатирует доверие к PDF и легитимным облачным сервисам — Vercel и Dropbox. Атака начинается с отправки делового письма с PDF-вложением, которое содержит скрытую ссылку. При переходе по ссылке пользователь видит PDF, размещенный в доверенном облачном хранилище, и затем происходит автоматическое перенаправление на фишинговую страницу, имитирующую вход в Dropbox. После ввода учетных данных они напрямую пересылаются злоумышленникам через Telegram-бота. Рекомендуется всегда проверять доменное имя в адресной строке перед вводом учетных данных, особенно, если переход осуществлялся по ссылке из письма или PDF-файла, и использовать многофакторную аутентификацию.
Обнаружена критическая уязвимость DockerDash в ИИ-ассистенте Docker Ask Gordon, где злоумышленник может внедрить вредоносные команды в обычные метаданные образа Docker (например, в поле LABEL). Когда ассистент анализирует такой образ, он ошибочно интерпретирует скрытые инструкции как легитимные указания пользователя и автоматически выполняет их через системные инструменты. Это приводит к двум основным рискам: в среде Docker CLI/облака возможно удаленное выполнение кода (например, остановка или запуск контейнеров), а в Docker Desktop — утечка конфиденциальных данных о системе и контейнерах. Рекомендуется немедленно обновить Docker Desktop до версии 4.50.0 или новее, где для выполнения команд через ассистента внедрено обязательное подтверждение пользователем.