Newspaper

← Назад до дайджесту
Кібербезпека • Приватність

Британія попереджає про китайські ботнети

24 Квітень 2026 · 2 джерела

Національний центр кібербезпеки Великої Британії разом із міжнародними партнерами попереджає про масштабне використання хакерами, пов’язаними з Китаєм, проксі-мереж із заражених домашніх та офісних пристроїв для приховування атак. Ці ботнети, що складаються переважно з уразливих SOHO-роутерів та IoT-пристроїв, дозволяють обходити географічне виявлення. ФБР вже знешкодило мережі Raptor Train і KV-Botnet, пов’язані з групами Flax Typhoon і Volt Typhoon. Експерти радять впроваджувати багатофакторну автентифікацію та динамічні списки загроз для захисту мереж.

Джерела (2)

Chinese attackers are pwning your infrastructure to use in attacks, 10 countries warn The Register 23 Кві 2026, 19:25
UK warns of Chinese hackers using proxy networks to evade detection Bleeping Computer 23 Кві 2026, 12:28

More from Кібербезпека • Приватність

  • Виявлено кіберсаботаж, що випередив Stuxnet

    Дослідники SentinelOne виявили шкідливе ПЗ fast16, яке, ймовірно, створене близько 2005 року і націлене на саботаж інженерного програмного забезпечення, зокрема LS-DYNA, що використовувався в ядерній програмі Ірану. Цей вірус непомітно змінював результати складних розрахунків, що могло спричинити реальні техногенні проблеми. Відкриття свідчить про те, що державні кібероперації зі знищення об’єктів почалися раніше, ніж вважалося. Експерти закликають перевірити точність результатів у вразливих програмах.

  • Критична вразливість Breeze Cache під атакою

    У плагіні Breeze Cache для WordPress виявлено критичну вразливість CVE-2026-3844, яку хакери активно використовують для завантаження довільних файлів без авторизації, що може призвести до повного контролю над сайтом. Проблема стосується всіх версій до 2.4.4 включно, і вже зафіксовано понад 170 спроб атак. Власникам понад 400 тисяч сайтів радять терміново оновити плагін до версії 2.4.5 або відключити додаток «Host Files Locally - Gravatars».

  • Вперше виявлено квантово-безпечний рансомвар

    Сімейство рансомвару Kyber стало першим, яке підтверджено як використання постквантової криптографії (PQC) у атаках. Хоча квантові комп’ютери, здатні зламати сучасні алгоритми, з’являться не раніше ніж за кілька років, зловмисники застосовують PQC переважно як психологічний прийом для тиску на жертв. Експерти відзначають простоту реалізації, але це свідчить про зростання складності кіберзлочинності.

  • Злам Bitwarden CLI через npm-пакет

    22 квітня 2026 року зловмисники скомпрометували npm-пакет Bitwarden CLI, завантаживши шкідливу версію 2026.4.0 із програмою для викрадення облікових даних розробників. Атака стала можливою через скомпрометований GitHub Action у CI/CD-процесі Bitwarden і дозволила викрадати токени npm, SSH-ключі та хмарні облікові дані. Bitwarden підтвердив, що дані користувачів не постраждали, але розробникам радять негайно оновити всі ключі. За атакою стоїть група TeamPCP, пов’язана з масштабними ланцюговими атаками на розробників.

  • Trigona застосовує новий інструмент крадіжки даних

    Оператори шифрувальника Trigona почали використовувати власний інструмент «uploader_client.exe» для швидшого та прихованого вивантаження цінної інформації. Цей інструмент підтримує паралельні з’єднання, обхід моніторингу та вибіркову крадіжку файлів, що свідчить про підвищення складності атак. Після втручання українських кіберактивістів у 2023 році загроза відновилася з новими методами. Експерти радять посилити захист і відслідковувати індикатори компрометації.

  • UNC6692 атакує через Microsoft Teams

    Кіберзлочинна група UNC6692 використовує Microsoft Teams, видаючи себе за IT-підтримку, щоб поширювати шкідливе програмне забезпечення SNOW. Вони спочатку засипають поштові скриньки спамом, а потім через Teams пропонують «допомогу», змушуючи жертв встановити шкідливі розширення. Ця тактика спрямована на керівників компаній і дає змогу отримати віддалений доступ до мереж і викрадати дані. Фахівці попереджають про зростання таких атак, що використовують довіру до хмарних сервісів для обходу захисту. Організаціям радять посилити верифікацію та контроль у корпоративних комунікаціях.

  • Атака на Checkmarx KICS викрила дані розробників

    Зловмисники зламали Docker-образи та розширення VSCode для інструменту Checkmarx KICS, викравши конфіденційні ключі та токени розробників, зокрема GitHub і хмарні облікові дані. Атака сталася 22 квітня 2026 року і торкнулася важливих конфігурацій інфраструктури як коду. Компанія Checkmarx видалила шкідливі компоненти та закликає користувачів оновити секрети і повернутися до безпечних версій. Ця подія підкреслює загрозу атак на ланцюги постачання у сфері розробки.

  • SilentGlass: новий захист від кіберзагроз

    Британська розвідка GCHQ представила SilentGlass — пристрій, що блокує шкідливий трафік через кабелі HDMI та DisplayPort. Цей гаджет захищає комп’ютери від атак, які використовують відеосигнали, що особливо важливо для державних установ і оборонних підприємств. SilentGlass вже впроваджено у деяких відомствах і незабаром стане доступним у світі завдяки співпраці з Sony UK. Хоча деякі експерти сумніваються у необхідності пристрою, він закриває важливу вразливість для складних кіберзагроз.

  • Rituals зазнала витоку даних клієнтів

    Голландська косметична компанія Rituals повідомила про витік даних учасників програми лояльності "My Rituals", через який зловмисники отримали доступ до особистої інформації клієнтів, зокрема імен, електронних адрес та домашніх адрес. Паролі та платіжні дані не постраждали. Компанія вже повідомила відповідні органи та проводить розслідування, щоб з’ясувати причини інциденту. Програма налічує понад 41 мільйон учасників, тож ситуація викликає занепокоєння щодо безпеки персональних даних.

  • Китайський GopherWhisper атакує уряд Монголії

    Кіберзлочинна група, пов’язана з Китаєм і відома як GopherWhisper, інфікувала щонайменше 12 систем уряду Монголії шкідливим ПЗ, написаним на Go. Зловмисники використовували легітимні сервіси Slack, Discord та Microsoft 365 Outlook для керування атаками та викрадення даних. Дослідники ESET виявили комплекс бекдорів і інструментів для стиснення та вивезення файлів. Відомо про десятки інших жертв, тож загроза залишається актуальною.

← Назад до дайджесту