Всем привет! Закрываем август дайджестом самых интересных ИБ-новостей месяца. Сегодня у нас фантомные краши жёстких дисков от Microsoft, сотни тысяч чатов с LLM’ками в открытом доступе и первая запитанная от ИИ рансомварь.

Август также отметился взломом чат-бота Drift от Salesloft и кражей всевозможных токенов — затронуты более 700 компаний. Ответственность за взлом на себя взяли Scattered Spider в коллабе с другими юными дарованиями на пути к посадке и экстрадиции. А наследница криптобиржи Garantex оперативно попала под санкции США. Обо всём этом и других интересных ИБ-событиях последнего летнего месяца читайте под катом!

Фантомные краши жёстких дисков от Microsoft

Сломать что-нибудь в системе свежим апдейтом — добрая традиция Microsoft, но в августе могло показаться, что компания превзошла себя. По сети пошли панические слухи, что недавно выпущенные обновления Windows 11 24H2 KB5063878 и KB5062660 корраптят жёсткие диски. Началось это с подачи юзера из Японии, который якобы и обнаружил проблему.

Изначально сообщали, что жёсткие отваливаются при записи крупных файлов (на десятки гигабайт). Заметивший проблему юзер писал, что где-то на 50 GB записи сыпятся разделы, в худшем случае намертво. Проблема затронула SSD, особенно с контроллерами от Phison (это условно каждый пятый жёсткий), были репорты и по HDD. Спекулировали, что проблема в утечке памяти в буфере ОС.

Впрочем, через некоторое время Microsoft сообщила, что связи между свежим обновлением и отваливающимися жёсткими дисками не нашли. Проблему воспроизвести не смогли, фидбэк от пользователей запросили, но пришли к выводу, что дело не в апдейте.

Phison также утверждает, что в их тестах воспроизвести проблему не удалось, и сослалась на возможный фейк для порчи репутации компании — корпоративная классика. В сухом остатке воспроизводимого бага вроде как нет, десятков тысяч дохлых SSD тоже — есть только отдельные противоречивые репорты и кликбейтные видео по горячей теме. Так что можно немного расслабиться и оставить многомиллиардные корпорации в покое. Будут ли новые эпизоды в этой детективной истории, пока неясно.

Ключевые уязвимости месяца

Подробнее о главных уязвимостях августа как всегда можно прочитать в нашем топе самых интересных CVE месяца. А здесь упомянем пару ключевых (и курьёзных).

Так, у Cisco выдалось жаркое лето: в августе компания выбила очередную десяточку по CVSS. На этот раз в Secure Firewall Management Center и имплементации RADIUS в нём. Произвольные команды без аутентификации. Через окно логина. Чувствуете, куда ветер дует?

Описание уязвимости говорящее. Можно даже сказать, кричащее. В том плане, что от прочтения остаётся только покричать. «Отсутствие надлежащей обработки введенного пользователем на этапе аутентификации, в результате чего при вводе учётных данных специально созданный запрос ведёт к выполнению команд с высокими привилегиями».

Поле логина → вредоносная команда → RCE. Занавес. Дано: что значит С в Cisco, только неправильные ответы? Санитизация. К счастью, у нас есть отличное решение подобных маленьких неприятностей на будущее — внимание на скрин. Поле логина не должно содержать вредоносных команд, понятненько? Ну а С в Cisco значит стыдно. Стыдно должно быть.

А в WinRAR исправили очередную уязвимость на обход пути, CVE-2025-8088. Эксплойт позволяет закинуть файлы в произвольную папку, скажем, в автозагрузку. А там и RCE.

Огоньку уязвимости добавляет то, что идёт её активный эксплойт. Кто ведёт атаки, не сообщают, но у нас пишут про Paper Werewolf, атаковавших компании в России в июле и августе, в том числе производителя спецоборудования. Ранее в июле на Exploit светилась уязвимость в WinRAR на продажу — предположительно, либо аналогичная июньская 6218, либо свежая.

Иными словами, отличный повод накатить обновления к архиватору, который последний раз их видел у некоторых, скажем так, консервативно настроенных по отношению к ИБ организаций где-то в конце нулевых. (При установке.)

Новое поколение неуязвимых богов хакинга, BF-ханипот и взлом Salesloft

На киберпреступной сцене наметился коллаб между Scattered Spider, ShinyHunters и Lapsus$. Группировки активно взаимодействуют по взломам и сливают в периодически удаляемые каналы в Telegram данные со взломов.

Бонусом товарищи заявили о разработке RaaS-сервиса и энкриптора, который будет не хуже, чем у LockBit и DragonForce. Сомнительно, но окей. Гораздо интереснее оказалось свежее сообщение от Shiny о BreachForums. Форум и его PGP-ключ скомпрометированы, как и аккаунты администраторов. Под новым Founder-аккаунтом сидит федерал, а исходники переписали для мониторинга всей активности.

В общем, там тоже своего рода коллаборация: стоит исходить из того, что BF и дальнейшие его итерации — ханипоты, которые админит весёлая компания из ФБР, Минюста США и французской полиции. Так что будьте осторожны в своей, так сказать, исследовательской деятельности.

Между тем августовская кража auth-токенов у Salesloft, разработчика корпоративного чат-бота, растёт и ширится. Google предупредила, что вместе с данными c Salesforce стянули токены сотен других интегрированных сервисов.

Salesloft раскрыла взлом 20 августа — были скомпрометированы токены от их чат-бота Drift, затронуты больше 700 компаний. А теперь выяснилось, что утекло и интегрированное с Salesloft — токены от Slack, Azure, Amazon S3, Google Workspace и далее по списку.

И ответственность за взлом на себя взяли как раз ShinyHunters в коллабе с Scattered Spider и Lapsus$. За цирком в их TG-канале наблюдают уже 40к спецагентов, исследователей и прочих зевак, но кто видел одно малолетнее дарование от сайберкрайма, видел их всех. “Мы не кибертеррористы, мы кибербоги” — вот это вот всё. От угроз в адрес Google детишки перешли на угрозы ФБР и явно решили устроить спидран до списка особо разыскиваемых, экстрадиции и посадки. Быть неуязвимым богом хакинга в 19, конечно, весело. Но только пока в дверь не постучали.

Сотни тысяч чатов с LLM’ками в открытом доступе

Весь прошлый месяц гремели новости об утечке чатов из ИИ-моделей — расшаренные чаты с ними проиндексировали поисковики, затем к делу подключились безопасники, и понеслось. Так, Исследователь наскрапил ~100 тысяч чатов с ChatGPT, которые пользователи сделали доступными для поисковиков. Так что желающих поделиться с миром беседами со своим кремниевым другом явно было с запасом.

Тексты NDA, конфиденциальные контракты, инсайты от ChatGPT в личную жизнь, подготовка к коллапсу США — в датасете найдутся окна в мир юзеров на любой вкус. И куча чатов с запросами на генерацию постов для LinkedIn. Помните об этом, когда наткнётесь на очередной бэнгер из корпоративной эхо-камеры на восьмом круге рекрутерского ада. OpenAI на масштабы нечаянной утечки не отреагировала, но сообщают, что работают над тем, чтобы убрать результаты своего маленького эксперимента из поисковиков.

Но результаты-то наскрапили уже все желающие, так что здесь остаётся напомнить, что в общении с LLM’ками нужно соблюдать цифровую гигиену. 100 тысяч юзеров ChatGPT этого не понимали. Не будьте как эти юзеры.

Следом на на Webarchive также обнаружили больше 130 тысяч чатов с LLM’ками. На этот раз среди проиндексированных Claude, Grok, Copilot и другие модели.

А где засветились чаты с Copilot, там нашлись и API-ключи. И прочая информация, потенциально полезная для злоумышленников. И, конечно же, не обошлось без скрапинга всего этого добра — вытащили банальными запросами по API архива. И теперь, например, по датасету можно искать разное конфиденциальное, пригодное для атак.

Разработчики моделей комментировать индексацию не спешили, но в целом реакция была ожидаемой: юзеры сами давали разрешение на шару, а что там дальше залетело в поисковики и архивы — это уже их проблемы. Бонусом Claude сдал и имена юзеров — в выдаче по чатам “full name”. И что-то подсказывает, в будущем масштабы таких утечек будут только расти и шириться.

И наконец, Grok от xAI тоже пополнил список ИИ-моделей, чьи чаты проиндексированы поисковиками. Около 370 тысяч чатов попали в выдачу и находятся в одном клике для всех желающих их наскрапить.

Принцип тот же, что и с прочими LLM’ками: юзеры делились чатами в личной переписке, и через созданные ссылки делали их открытыми для индексации. Некоторые были глубоко шокированы.

Особенно с оглядкой на то, что несколько недель назад, после того как ChatGPT залетел в новости с аналогичным инфоповодом, твиттерный кремниевый болванчик с апломбом заявил, что у Grok такой фичи нет, и вообще у них в приоритете приватность — читайте их политику. Вокруг заявления победный танец сплясал Маск, а теперь выясняется, что и фича есть, и индексация аналогичная. Вышло, конечно, неловко, но через неделю об этом уже всё равно никто не вспомнит, переключившись на свежую сенсацию дня. Так что чего переживать.

ИИ-малварь на подходе, но пока в виде PoC

В августе ESET сообщила об обнаружении, как они это назвали, первой запитанной от LLM’ки рансомвари. Образец использует модель, чтобы на ходу генерировать вредоносные Lua-скрипты из захардкоженных промптов.

Малварь получила название PromptLock, написана на Go и использует локально развернутую модель gpt-oss-20b c удалённым доступом к ней через API Ollama для генерации скриптов на устройствах жертвы. Те в свою очередь работают по файловой системе, проверяют целевые файлы и шифруют их. В функциональности также задел под стягивание данных и вайпер, есть варианты под Windows, Linux и macOS.

Несмотря на разлетевшиеся по сети кликбейтные заголовки про «Грозящую всему миру ИИ‑рансомварь», пока это только проверка концепции, которая не была использована в атаках, и её эффективность под вопросом. Но что будет дальше — сами понимаете. Неизбежный расцвет автоматизированной кремниевым болванчиком рансомвари и переквалификация скрипт-кидди в промпт-кидди. Будущее, как водится, безжалостно.

Открытый инстанс TeslaMate тебе совсем не друг

Исследователь обнаружил сотни незащищённых инстансов TeslaMate — опенсорсного софта для мониторинга авто. GPS-данные, координаты машин, адреса, история поездок и прочее конфиденциальное. Всё это в открытом доступе.

TeslaMate стучит по API Tesla и собирает все эти данные для удобства пользователя. Дашборды Grafana на порту 3000, веб-интерфейс на порту 4000, страница настроек — все эндпоинты открытые, максимум есть дефолтные данные доступа на Grafana. Соответственно, всё это удовольствие нашлось банальным сканом порта 4000. Разработчик проблему признал, обещает исправить, но потом. Ждать от юзеров, что они будет убирать своих теслодружков за прокси, файерволы и прочее на нердовом, тоже не стоит.

Так что остаётся только полюбоваться на карту уязвимых инстансов. В Китае и Южной Корее их число зашкаливает. Нашлись несколько и в России, например, Тесла по имени Бэйба с «Острова Мечты» в Москве. Романтика.

Grinex идёт по следам Garantex

И наконец, в августе криптобиржа Grinex попала под санкции США, вместе с ней и шесть связанных с ней компаний. Кто скрывается за секретом кыргызстанского полишинеля, известно — под новый бренд переехала проштрафившаяся Garantex.

Grinex обслуживает те же нужды, что и предшественник, и претензии у дорогих заморских партнёров к ней аналогичные. Осталось отмыть сотню-другую миллионов долларов чего-нибудь предосудительного и криминального, и круг замкнётся. Не то, чтобы это всё категорически необходимо в криптобизнесе, но если уж запустил серую биржу, то к делу надо подходить серьёзно.

Напомню, Garantex работала с 2019-го, попала под санкции в 2022-м и была перехвачена в 2025-м. У Grinex, идущей по схожему треку, есть все шансы на спидран. Так что берегите свои цифровые денежки. От санкций до перехвата и заморозки средств, конечно, может пройти немало времени. Но с учётом известных обстоятельств может и не пройти.

Комментарии (0)