Опубликован список актуальных мировых угроз в марте 2026 года в сфере кибербезопасности

Share to Telegram Share to VK
clock 5 часов назад
Опубликован список актуальных мировых угроз в марте 2026 года в сфере кибербезопасности © Сгенерировано ИИ

Мировые СМИ опубликовали список ключевых угроз и событий в сфере кибербезопасности за первую половину марта 2026 года. Дайджест подготовлен на основе материалов портала Cybersecurity Help.

Уязвимости и обновления

В числе главных уязвимостей и обновлений оказались продукты Apple, Microsoft и Veeam Software.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) включило в список известно эксплуатируемых уязвимостей (KEV) несколько опасных недостатков программного обеспечения. Среди них: CVE-2021-22054— подделка серверных запросов (SSRF) в Omnissa Workspace One UEM (ранее VMware Workspace One UEM); CVE-2025-26399— удаленное выполнение кода (RCE) в компоненте AjaxProxy SolarWinds Web Help Desk; CVE-2026-1603— обход аутентификации в Ivanti Endpoint Manager, CVE-2025-68613 — повышение привилегий на платформе n8n.

Apple выпустила обновления безопасности для старых версий iOS, iPadOS и macOS Sonoma, устраняющие уязвимость WebKit (CVE-2023-43010). Проблема могла привести к повреждению памяти при обработке вредоносного веб-контента. 

Компания Microsoft закрыла более 70 уязвимостей, включая две публично раскрытые проблемы: CVE-2026-21262 (повышение привилегий в Microsoft SQL Server) и CVE-2026-26127 (.NET). В компании подчеркнули, что ни одна из этих проблем не была использована в атаках.

Veeam Software устранила несколько уязвимостей в системе резервного копирования Veeam Backup & Replication, включая ошибки, допускающие удаленное выполнение кода (RCE). Hewlett Packard Enterprise (HPE) выпустила обновления для операционной системы Aruba Networking AOS-CX, три из которых закрывают возможность удаленного выполнения команд.

 Атаки на облачную инфраструктуру и сетевое оборудование

Наиболее часто используемыми злоумышленниками уязвимостями оказались облачные сервисы Google, роутеры Asus и межсетевые экраны FortiGate.

Уязвимости часто используются злоумышленниками для входа в облачные среды Google. Специалисты Google также зафиксировали атаки с использованием больших языковых моделей (LLM).

Злоумышленники активно используют межсетевые экраны FortiGate NGFW нового поколения в качестве точек входа в корпоративные сети. Хавкеры подбирают слабые учетные данные для получения доступа к устройствам и извлечения конфигурационных файлов.

Исследователи Black Lotus Labs (Lumen Technologies) обнаружили новый вредоносный штамм KadNap, заражающий роутеры Asus.

Глобальные киберкампании и атаки государственных хакеров

Кибершпионаж активизировал атаки на госструктуры и бизнес.

ESET опубликовала данные о кампании APT28, использующей вредоносные импланты, включая модифицированную версию Covenant для слежки за украинскими организациями. 

Параллельно Hunt.io обнаружили сложный инструментарий, предположительно используемый APT28 в кампании против украинских правительственных почтовых систем.

Новый неизвестная ранее компания, предположительно связанная с Китаем (отслеживается как CL-UNK-1068), ведет долгосрочную шпионскую кампанию против высокоприоритетных организаций в Южной, Юго-Восточной и Восточной Азии.

Связанная с Ираном группировка MuddyWaters проникла в несколько американских организаций, включая банки и аэропорты. Другая пропалестинская группа Handala (также связанная с Ираном) атаковала медицинскую компанию Stryker с помощью вируса-вайпера. Злоумышленники утверждают, что похитили 50 терабайт данных и уничтожили десятки тысяч систем по всему миру, вынудив компанию остановить работу.

 Пакистанская группировка APT36 (Transparent Tribe) перешла к использованию подхода при помощи ИИ, который быстро генерирует большие количества простых, но функциональных вредоносных программ на разных языках вместо использования готового вредоносного ПО.

Новые методы и техники атак

Mac под угрозой ClickFix, PDF-ловушка, а Google Chrome передает данные.

Компания SonicWall Capture Labs сообщила о четырех кампаниях, использующих PDF-файлы , которые после удаленного мониторинга и управления (RMM) используются для несанкционированного доступа.

Sophos зафиксировала три кампании ClickFix, нацеленные на пользователей macOS с похитищенинм данных MacSync. Microsoft, в свою очередь, раскрыла подробности кампании ClickFix, использующей Windows Terminal.

Hive0163 использует предположительно сгенерированное ИИ вредоносное ПО Slopoly для кражи данных с использованием программ-вымогателей.

Два ранее легитимных расширения для Google Chrome стали вредоносными после продажи новым владельцам. Новые версии отключают защиту браузера, внедряют вредоносный код в сайты и собирают пользовательские данные.

Исследователь Крис Азиз описал технику «Zombie ZIP», позволяющую скрывать вредоносные файлы внутри специально созданных ZIP-архивов.

Правоприменение и международные операции

Облава на киберпреступников: санкции, аресты и ликвидация роутеров.
Минфин США ввел санкции против шести лиц и двух вьетнамских компаний (Amnokgang Technology Development Company и Quangvietdnbg International Services Company). Санкции введены против лиц во Вьетнаме, Лаосе и Испании.

Минюст США предъявил обвинения Анджело Джону Мартино III. По версии следствия, Мартино работал с группировкой ALPHV/BlackCat, помогая взламывать сети.  Общая сумма вымогательств у не менее чем 10 жертв составила около $75,25 млн. Мартино сдался властям 10 марта 2026 года. Двое других фигурантов дела, Райан Голдберг и Кевин Мартин, признали вину в декабре 2025 года.

С 2020 года сеть SocksEscort предлагала доступ примерно к 369 000 IP-адресов; к февралю 2026 года в системе числилось около 8000 зараженных роутеров (2500 в США). Власти Австрии, Франции и Нидерландов помогли изъять 34 домена и 23 сервера, заморозить $3,5 млн и отключить тысячи зараженных устройств.

Meta объявила об удалении более 150 000 аккаунтов, связанных с мошенническими центрами в Юго-Восточной Азии, в рамках совместной операции с властями Таиланда, США, Великобритании и Японии. В результате операции произведен 21 арест.

Читайте также: "Кибербезопасность России, как перейти к системному управлению рисками". 

 

киберугрозы
обзор
кибератаки
тренды 2026

Был ли вам полезен данный материал?


Подписывайся на наши каналы в Telegram:

Подпишись на еженедельный дайджест самых интересных новостей по e-mail    
Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

RUБЕЖ в telegram+ RUБЕЖ-RSS RUБЕЖ в vk RUБЕЖ на youtube RUБЕЖ на dzen

Контакты

Адрес: 119270, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

Первый отраслевой маркетплейс систем безопасности SecumarketПартнёр первого маркетплейса систем безопасности secumarket.ru
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.