Эксперты по кибербезопасности обнаружили вредоносные Docker-образы и расширения для VS Code, нацеленные на цепочку поставок компании Checkmarx, включая официальный репозиторий checkmarx/kics на Docker Hub. Злоумышленники заменили легитимные версии образов, что позволило похищать данные при сканировании инфраструктуры как кода. Это создает угрозу утечки конфиденциальных данных в Terraform и Kubernetes. Организациям рекомендуется считать свои данные скомпрометированными и ждать дальнейших инструкций.
Вредоносный код атакует цепочку поставок Checkmarx
Источники (1)
More from Кибербезопасность • Приватность
-
Главные угрозы криптобезопасности 2026
Эксперты CertiK прогнозируют, что в 2026 году крупнейшие криптовзломы будут связаны с фишингом, дипфейками, атаками на цепочки поставок и уязвимостями кросс-чейн-протоколов. Уже потеряно более 600 млн долларов, включая масштабные атаки, связанные с Северной Кореей, например, взлом Kelp DAO на 293 млн долларов. Развитие ИИ усложняет атаки, но одновременно помогает в защите. Инвесторам советуют тщательно проверять ссылки и хранить активы в холодных кошельках, а регуляторы усиливают контроль.
-
Червь в npm крадет токены разработчиков
Обнаружена новая атака цепочки поставок в npm, где вредоносный червь распространяется через скомпрометированные пакеты, похищая токены и учётные данные разработчиков. Злоумышленники используют постустановочные скрипты для кражи данных и повторной публикации заражённых версий, что быстро расширяет масштаб атаки. Эксперты Socket и StepSecurity предупреждают, что вредоносный код также затрагивает Python-пакеты, что усиливает угрозу безопасности. Разработчикам рекомендуется немедленно удалить заражённые пакеты и сменить все ключи и пароли.
-
Взлом французского агентства ID
Французское национальное агентство по управлению удостоверениями личности и паспортами, ANTS, подтвердило утечку данных, обнаруженную 15 апреля. По данным, злоумышленник может иметь в распоряжении до 19 миллионов записей с личной информацией граждан, включая имена, даты рождения и адреса. Несмотря на отсутствие массовых утечек, хакер пытается продать эти данные. Ведется расследование, пострадавших уведомляют о рисках фишинга и мошенничества.
-
Apple устранила уязвимость iOS, раскрывавшую удалённые сообщения Signal
Компания Apple выпустила обновление iOS 26.4.2, закрывающее серьёзную брешь безопасности, позволявшую ФБР извлекать удалённые уведомления и превью сообщений из мессенджера Signal на iPhone. Уязвимость заключалась в том, что уведомления, помеченные на удаление, сохранялись в базе данных устройства, что давало доступ к информации даже после удаления приложения. Обновление улучшает защиту данных и гарантирует полное удаление уведомлений. Владельцам iPhone и iPad на iOS 26, iPadOS 26, iOS 18 и iPadOS 18 рекомендуется срочно установить патч.
-
Mirai атакует устаревшие роутеры D-Link
Новая кампания вредоносного ПО Mirai использует критическую уязвимость CVE-2025-29635 в роутерах D-Link DIR-823X, срок поддержки которых истёк в ноябре 2024 года. Обнаруженная в марте 2026 года командой Akamai SIRT, эта ошибка позволяет удалённо выполнять произвольные команды через POST-запрос. Поскольку производитель не планирует выпускать обновления, пользователи остаются под угрозой. Рекомендуется перейти на современные модели и усилить настройки безопасности роутеров.
-
Microsoft устранила критическую уязвимость ASP.NET
Компания Microsoft выпустила экстренное обновление для ASP.NET Core, закрывающее опасную уязвимость CVE-2026-40372, позволяющую злоумышленникам повысить привилегии на Linux и macOS. Проблема затрагивает версии 10.0.0–10.0.6 пакета Microsoft.AspNetCore.DataProtection и связана с некорректной проверкой криптографической подписи. После обновления до версии 10.0.7 скомпрометированные токены остаются действительными, если не обновить ключи защиты. Разработчикам настоятельно рекомендуется срочно обновиться.
-
Уязвимость Firefox раскрывает личности в Tor
Обнаружена серьёзная уязвимость в браузерах на базе Firefox, включая Tor Browser, которая позволяет сайтам связывать приватные сессии пользователей через уникальный идентификатор, основанный на порядке IndexedDB. Эта ошибка нарушает изоляцию, которую обеспечивает функция "Новая личность" в Tor, и даёт возможность отслеживать активность без использования куки или других средств. Mozilla уже выпустила исправления в версиях Firefox 150 и ESR 140.10.0, однако для устранения проблемы требуется перезапуск браузера. Исправление заключается в упорядочивании данных IndexedDB для предотвращения слежки.
-
GitHub включил телеметрию в CLI по умолчанию
Компания GitHub без лишнего шума начала собирать анонимные данные телеметрии с пользователей своего командного интерфейса (CLI) по умолчанию. Это сделано для анализа использования функций и улучшения работы CLI, включая возможности для ИИ. Однако отсутствие явного уведомления и автоматическое включение вызвали вопросы о конфиденциальности. Пользователи могут отключить сбор данных через переменные окружения или настройки CLI, но подробностей о собираемых данных компания не раскрыла.
-
Новая Linux-версия бэкдора GoGra использует Microsoft API
Хакерская группа Harvester выпустила новую Linux-версию бэкдора GoGra, которая для управления заражёнными системами использует легитимный Microsoft Graph API. Злоумышленники маскируют вредоносные ELF-файлы под PDF-документы и применяют почтовые ящики Outlook как скрытый канал связи, что затрудняет обнаружение. Обнаружение этой угрозы свидетельствует о расширении арсенала Harvester за пределы Windows и повышает риски атак на более широкий круг жертв. Эксперты предупреждают, что использование облачной инфраструктуры Microsoft усложнит борьбу с такими атаками.
-
Уязвимость в песочнице Cohere AI позволяет получить root
Обнаружена критическая уязвимость CVE-2026-5752 в песочнице Terrarium от Cohere AI, позволяющая выполнить произвольный код с правами root. Ошибка связана с обходом ограничений через цепочку прототипов JavaScript в среде Pyodide, что может привести к выходу из контейнера и доступу к системным файлам. Проект не поддерживается, поэтому исправления ждать не приходится, что требует от пользователей усиления мер безопасности и ограничения доступа. Эксперты рекомендуют отключить возможность запуска пользовательского кода и внимательно следить за активностью контейнеров.









