Исследователи Pillar Security обнаружили масштабную атаку Operation Bizarre Bazaar, направленную на несанкционированный доступ к инфраструктуре больших языковых моделей (LLM) и конечные точки Model Context Protocol (MCP). Атака стала первым публично описанным случаем организованного «LLMjacking» с полноценной коммерческой монетизацией. Цепочка поставок атаки начинается с систематического сканирования интернета бот-сетями для выявления открытых конечных точек сервисов LLM и MCP, после чего инфраструктура, связанная с silver.inc, проверяет конечные точки с помощью тестирования API. Далее доступ перепродается под видом «единой инфраструктуры» для доступа к более чем 50 моделям ИИ. Для защиты необходимо включить аутентификацию на всех конечных точках LLM и заблокировать вредоносные IP-подсети.
Исследователи JFrog обнаружили две критические уязвимости в платформе автоматизации рабочих процессов n8n. Обе уязвимости приводят к удалённому выполнению кода и представляют собой обход песочницы (sandbox escape). Уязвимость CVE-2026-1470 (CVSS: 9.9) связана с eval-инъекцией в механизме Expression Sandbox, что может привести к запуску JavaScript-кода на главном узле n8n. Вторая уязвимость CVE-2026-0863 (CVSS: 8.5) позволяет авторизованным пользователям с базовыми разрешениями обойти ограничения песочницы и выполнить произвольный Python-код на уровне операционной системы. Для устранения рисков рекомендуется обновиться до безопасных версий: 1.13.17, 2.4.5 или 2.5.1 (CVE-2026-1470) и 1.13.14, 2.3.5 или 2.4.2 (CVE-2026-0863).
APT-группировка HoneyMyte (Mustang Panda) модифицировала свой бэкдор CoolClient, собирающий подробную информацию о системе и пользователе. Обычно CoolClient поставляется вместе с зашифрованными файлами загрузчика, а запуск вредоносного ПО производится через стороннюю загрузку DLL. Бэкдор поддерживает функции кейлоггинга, TCP-туннелирования, удаленного выполнения модулей и кражи учетных данных. В новую версию добавлены модуль мониторинга буфера обмена, возможность отслеживать заголовки активных окон и перехватывать учетные данные HTTP-прокси, также были добавлены инфостилеры и новые плагины. Для защиты рекомендуется использовать двухфакторную аутентификацию, ограничить выполнение скриптов и внедрить контроль целостности ПО.
Специалисты Aikido обнаружили вредоносное расширение для Visual Studio Code «ClawdBot Agent», которое позиционируется как бесплатный персональный ИИ-помощник по созданию кода. Вредоносное расширение автоматически запускается при каждом запуске Visual Studio Code и получает файл «config.json» с внешнего сервера, чтобы запустить «Code.exe». Далее происходит установка ПО для удаленного управления ScreenConnect и подключение к «meeting.bulletmailer[.]net:8041», что предоставляет злоумышленнику постоянный удаленный доступ к взломанному хосту. Расширение имеет резервный механизм, извлекающий DLL-библиотеку, указанную в «config.json». DLL-библиотека («DWrite.dll») обеспечивает доставку клиента ScreenConnect даже в том случае, если инфраструктура управления и контроля становится недоступной. На данный момент расширение уже заблокировано, но, если оно было установлено ранее, рекомендуется его удалить и почистить остаточные файлы.
Компания Microsoft выпустила обновление безопасности для устранения уязвимости нулевого дня в Microsoft Office. Уязвимость CVE-2026-21509 (CVSS: 7.8) связана с обходом защиты от вредоносных COM/OLE-компонентов и возникла по причине того, что Microsoft Office до сих пор поддерживает устаревший формат документов OLE. Для успешного проведения атаки злоумышленник создает документ Office, отправляет его жертве и убеждает открыть этот документ. Так как панель предварительного просмотра не является вектором атаки, файл нужно именно запустить вручную. При открытии документа вредоносный код проникает в систему. Для защиты рекомендуется установить обновления или изменить настройки реестра.