Опубликован список актуальных мировых угроз в марте 2026 года в сфере кибербезопасности
© Сгенерировано ИИ
Мировые СМИ опубликовали список ключевых угроз и событий в сфере кибербезопасности за первую половину марта 2026 года. Дайджест подготовлен на основе материалов портала Cybersecurity Help.
Уязвимости и обновления
В числе главных уязвимостей и обновлений оказались продукты Apple, Microsoft и Veeam Software.
Агентство по кибербезопасности и защите инфраструктуры США (CISA) включило в список известно эксплуатируемых уязвимостей (KEV) несколько опасных недостатков программного обеспечения. Среди них: CVE-2021-22054— подделка серверных запросов (SSRF) в Omnissa Workspace One UEM (ранее VMware Workspace One UEM); CVE-2025-26399— удаленное выполнение кода (RCE) в компоненте AjaxProxy SolarWinds Web Help Desk; CVE-2026-1603— обход аутентификации в Ivanti Endpoint Manager, CVE-2025-68613 — повышение привилегий на платформе n8n.
Apple выпустила обновления безопасности для старых версий iOS, iPadOS и macOS Sonoma, устраняющие уязвимость WebKit (CVE-2023-43010). Проблема могла привести к повреждению памяти при обработке вредоносного веб-контента.
Компания Microsoft закрыла более 70 уязвимостей, включая две публично раскрытые проблемы: CVE-2026-21262 (повышение привилегий в Microsoft SQL Server) и CVE-2026-26127 (.NET). В компании подчеркнули, что ни одна из этих проблем не была использована в атаках.
Veeam Software устранила несколько уязвимостей в системе резервного копирования Veeam Backup & Replication, включая ошибки, допускающие удаленное выполнение кода (RCE). Hewlett Packard Enterprise (HPE) выпустила обновления для операционной системы Aruba Networking AOS-CX, три из которых закрывают возможность удаленного выполнения команд.
Атаки на облачную инфраструктуру и сетевое оборудование
Наиболее часто используемыми злоумышленниками уязвимостями оказались облачные сервисы Google, роутеры Asus и межсетевые экраны FortiGate.
Уязвимости часто используются злоумышленниками для входа в облачные среды Google. Специалисты Google также зафиксировали атаки с использованием больших языковых моделей (LLM).
Злоумышленники активно используют межсетевые экраны FortiGate NGFW нового поколения в качестве точек входа в корпоративные сети. Хавкеры подбирают слабые учетные данные для получения доступа к устройствам и извлечения конфигурационных файлов.
Исследователи Black Lotus Labs (Lumen Technologies) обнаружили новый вредоносный штамм KadNap, заражающий роутеры Asus.
Глобальные киберкампании и атаки государственных хакеров
Кибершпионаж активизировал атаки на госструктуры и бизнес.
ESET опубликовала данные о кампании APT28, использующей вредоносные импланты, включая модифицированную версию Covenant для слежки за украинскими организациями.
Параллельно Hunt.io обнаружили сложный инструментарий, предположительно используемый APT28 в кампании против украинских правительственных почтовых систем.
Новый неизвестная ранее компания, предположительно связанная с Китаем (отслеживается как CL-UNK-1068), ведет долгосрочную шпионскую кампанию против высокоприоритетных организаций в Южной, Юго-Восточной и Восточной Азии.
Связанная с Ираном группировка MuddyWaters проникла в несколько американских организаций, включая банки и аэропорты. Другая пропалестинская группа Handala (также связанная с Ираном) атаковала медицинскую компанию Stryker с помощью вируса-вайпера. Злоумышленники утверждают, что похитили 50 терабайт данных и уничтожили десятки тысяч систем по всему миру, вынудив компанию остановить работу.
Пакистанская группировка APT36 (Transparent Tribe) перешла к использованию подхода при помощи ИИ, который быстро генерирует большие количества простых, но функциональных вредоносных программ на разных языках вместо использования готового вредоносного ПО.
Новые методы и техники атак
Mac под угрозой ClickFix, PDF-ловушка, а Google Chrome передает данные.
Компания SonicWall Capture Labs сообщила о четырех кампаниях, использующих PDF-файлы , которые после удаленного мониторинга и управления (RMM) используются для несанкционированного доступа.
Sophos зафиксировала три кампании ClickFix, нацеленные на пользователей macOS с похитищенинм данных MacSync. Microsoft, в свою очередь, раскрыла подробности кампании ClickFix, использующей Windows Terminal.
Hive0163 использует предположительно сгенерированное ИИ вредоносное ПО Slopoly для кражи данных с использованием программ-вымогателей.
Два ранее легитимных расширения для Google Chrome стали вредоносными после продажи новым владельцам. Новые версии отключают защиту браузера, внедряют вредоносный код в сайты и собирают пользовательские данные.
Исследователь Крис Азиз описал технику «Zombie ZIP», позволяющую скрывать вредоносные файлы внутри специально созданных ZIP-архивов.
Правоприменение и международные операции
Облава на киберпреступников: санкции, аресты и ликвидация роутеров.
Минфин США ввел санкции против шести лиц и двух вьетнамских компаний (Amnokgang Technology Development Company и Quangvietdnbg International Services Company). Санкции введены против лиц во Вьетнаме, Лаосе и Испании.
Минюст США предъявил обвинения Анджело Джону Мартино III. По версии следствия, Мартино работал с группировкой ALPHV/BlackCat, помогая взламывать сети. Общая сумма вымогательств у не менее чем 10 жертв составила около $75,25 млн. Мартино сдался властям 10 марта 2026 года. Двое других фигурантов дела, Райан Голдберг и Кевин Мартин, признали вину в декабре 2025 года.
С 2020 года сеть SocksEscort предлагала доступ примерно к 369 000 IP-адресов; к февралю 2026 года в системе числилось около 8000 зараженных роутеров (2500 в США). Власти Австрии, Франции и Нидерландов помогли изъять 34 домена и 23 сервера, заморозить $3,5 млн и отключить тысячи зараженных устройств.
Meta объявила об удалении более 150 000 аккаунтов, связанных с мошенническими центрами в Юго-Восточной Азии, в рамках совместной операции с властями Таиланда, США, Великобритании и Японии. В результате операции произведен 21 арест.
Читайте также: "Кибербезопасность России, как перейти к системному управлению рисками".
Благодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!
