Привет всем, хотел предупредить, проверить вашу версию React (RSC). Злоумышлинники легко пролезли на сервер и установили майнер XMRig Monero, CPU на 100% загрузили, поставили backdoor.
CVE-2025-55182 — удалённое выполнение кода без аутентификации. Активная эксплуатация китайскими группами угроз в течение нескольких часов после раскрытия.
3 декабря 2025 года была раскрыта критическая уязвимость Remote Code Execution в протоколе Flight, используемом React Server Components. React2Shell позволяет атакующему выполнить произвольный код на сервере без аутентификации через отправку специально сформированного HTTP-запроса.
Проблема связана с небезопасной десериализацией данных, позволяющей атакующему внедрить и выполнить произвольный JavaScript код на сервере.
Немедленные действия
Проверьте версию React в вашем проекте немедленно
Обновите до безопасной версии (19.0.1, 19.1.2 или 19.2.1)
Проверьте логи сервера на предмет подозрительной активности
Проверьте процессы — нет ли новых пользователей или майнеров
Измените все пароли и ключи если обнаружена компрометация
Что бы вы раньше думали о компьютерных вирусах? Что это статичные вредоносы, которые сидят глубоко и маскируются в системе? Забудьте: в 2025-м Google поймала “на живую” первую волну умных вирусов, которые не просто меняют свой код, а обучаются и переписывают себя сами — прямо во время атаки. Это не легенда, а уже рабочий инструмент с именами PROMPTFLUX и PROMPTSTEAL.
Google впервые показала: вредонос на ИИ реально может менять себя в живую — теперь вирусы учатся обходить защиту прямо по ходу атаки
Вирусы уже пользуются ИИ так, как раньше — только хакеры в голливудских фильмах
История с PROMPTFLUX — это про вирус, который, кажется, реально обладает “мозгами”. Он дружит с Google Gemini, обращается к нему каждые 60 минут и просит: “братик, сгенерируй мне новенький обфусцированный код, чтобы антивирус с ума сошёл и не заподозрил подвох”. И Gemini перекидывает ему обновку. Так что, если раньше антивирусы цепляли вирус по сигнатуре, теперь эта фишка просто не работает — вредонос в системе живёт своей жизнью и перезаписывает себя каждый час.
Атаки Fancy Bear — от генерации картинок до реальной кибервойны
PROMPTSTEAL работает по-крупному: российские хакеры уже использовали его против Украины, и это подтверждено официально. Вирус прикинулся невинным генератором картинок, а на самом деле дегустировал команды на HuggingFace и устраивал секретный снос документов с компов через сгенерированные ИИ-команды для Windows.
Вся эта тема уже не про фантастику. На форумах можно найти десятки дешёвых инструментов, которые предлагают “автоматизировать хакерскую рутину”, сделать фишинг, дипфейки, накодить лайтовый вирус без единой строки кода. Вот и получается: даже неопытный злодей может устроить headache инженеру любой компании.
Google просто выключила всё подряд — но этого мало
В группе защиты Google говорят честно: мы забанили кучу аккаунтов, отключили вредные активности, но злоумышленники уже адаптировались. ИИ перестал быть экзотикой — теперь это рабочий инструмент для всех, кто хочет обходить систему.
Если пару лет назад про ИИ-вирус писали только фантасты и твиттер-дрочеры, теперь это наш рутинный риск. Важно не относиться к традиционной “антивирусной магии” как к чему-то непогрешимому — гонка началась, и учиться нужно быстро. Новая кибератака может прийти не завтра, а прямо сейчас — и уже отреагировать мгновенно, а не ждать апдейта старой сигнатуры из прошлого века.
💭 Специалисты из «Лаборатории Касперского» сделали важнейшее открытие в сфере кибербезопасности.
Был выявлен новый и крайне опасный вирус, впервые получивший возможность встраиваться в область системных драйверов Windows NT — зону с максимально высоким уровнем защиты операционной системы.
Windows NT
🦠 Этот вирус получил название Infis, и его появление стало настоящим технологическим прорывом со стороны киберугроз. Вирус внедрялся в драйверы ядра, что позволяло ему работать глубже, чем большинство защитных инструментов того времени.
📝 Системные драйверы находятся в самой защищённой области ОС, поэтому антивирусы практически не могли удалить Infis стандартными методами.
🕵️♂️ Фактически вирус работал на уровне, близком к операционной системе, — это сделало его первым представителем нового класса угроз, предвосхитивших появление руткитов (ставь лайк, если знаешь что это).
Логотип Kaspersky.Lab
❗️ Именно после таких инцидентов Microsoft усилила архитектуру безопасности в Windows, а антивирусные компании начали уделять больше внимания защите драйверов.
📜 Интересный факт
Infis стал одним из первых вирусов, чья опасность заключалась не в разрушительных действиях, а в его способности оставаться невидимым и неуловимым для систем безопасности своего времени
❤️ P.S. Сами не болейте)
⸻
❓ А как вы боретесь с вирусами на своих устройствах?)
===================================== 👇👇Наш канал на других площадках👇👇 YouTube | VkVideo | Telegram | Pikabu =====================================
Вирус блокирует работу браузеров. Как запускать браузеры и т.д на зараженных компьютерах в обход вирусов?
ВНИМАНИЕ! Если вы обнаружили что ваш компьютер заражен(вылетают браузеры и т.д появляются странные папки и т.д), то немедленно начните лечение компьютера и удаление вирусов. Или выключите срочно компьютер ,и найдите мастера, который вылечит компьютер.
Иначе пока компьютер включен, вирус продолжит наносить еще больший ущерб вашим данным, ос и компьютеру в целом!
Описанное в статье наблюдение предназначено только для опытных пользователей, которым вдруг по какой-то причине нужно выйти в интернет с зараженного компьютера, или у них рядом не оказалось смартфона с подключенным интернетом ,откуда они могут выйти на сайты.
СУТЬ. В некоторых случаях, попавший на компьютер вирус, блокирует работу браузеров и антивирусов.
Браузеры могут или сразу вылетать, или вылетать только когда вы начинаете в браузере искать информацию, вводя название вируса или папок ,которые он создает.
Но есть нюанс. Вирусы могут блокировать браузеры и программы,только в самой среде Windows.
Но если на windows-компьютере стоит эмулятор со свой ОС, то внутри такого эмулятора, спокойно работают браузеры и прочие программы для эмулируемой ОС. И вирусы зачастую ничего не могут сделать.
ПРИМЕР. Если у вас стоит эмулятор BlueStacks, который имитирует мобильную ОС Андроид, то внутри эмулятора вирус ничего не может сделать.
Даже если внутри браузеров эмулятора, вы в интернет-поисковики пишите название самого вируса или его папок создаваемых.
И открыв стандартный браузер Хром внутри эмулятора, вы спокойно можете ввести в поиск фразу типа "как удалить определенный вирус", или "появилась папка с названием.. -.что это такое?". И ничего вирус внутри эмуляторы уже не сможет закрыть и блокировать.
В данном случае, эмулятор выполняет роль безопасного островка-песочницы
Скачать BlueStacks можно бесплатно, с официального сайта.
Эмулятор BlueStacks, который имитирует мобильную ОС Андроид. Скачать его моно бесплатно, с официального сайта.
Есть еще другой эмулятор VirtualBox. Он может загружать образа различных ОС типа Windows, Linux и т.д.
Но его запуск вместе с эмулируемой ОС требует больше мощности компьютера, и запустить образ ОС в данном эмуляторе-надо еще уметь.
Скачать VirtualBox. можно бесплатно, с официального сайта.
Скачать VirtualBox. можно бесплатно, с официального сайта.
Знаю, что в инете новые советы по кибербезопасности появляются быстрее. Но так как у меня (Краснодарский край) при малейшей угрозе атаки беспилотников отрубают мобинет (а я часто вне дома, тем более что в Сочи пока всё спокойно), новая книга по защите от киберугроз не помешала бы.
Согласно данным статистики антивируса Dr.Web, в 2024 году общее число обнаруженных угроз увеличилось на 26,20%, а число уникальных угроз (с использованием конкретного вирусного ПО) – на 51,22%. Одним из самых распространенных последствий кибератак стала утечка конфиденциальной информации и данных пользователей: 72% таких случаев затронули частных лиц, а 54% — организации. Часто при этом злоумышленники используют стилеры – один из классов вредоносного программного обеспечения, которые используются для несанкционированного доступа к паролям, банковским данным и другой личной информации. Ученые Пермского Политеха разработали и протестировали код для обнаружения этих угроз. Он показал эффективность в 93% случаев.
Фото: Glenn Carstens-Peters, Unsplash
Статья опубликована в сборнике материалов конференции «Автоматизированные системы управления и информационные технологии», том 2, 2024. Разработка выполнена в рамках программы стратегического академического лидерства «Приоритет 2030».
Стилер (от английского stealer – похититель) — это тип вредоносного ПО, разработанный специально для кражи данных с зараженного компьютера. Они направлены на сбор логинов, паролей, кредитных карт, файлов браузеров, истории просмотров и другой информации о системе. Эти программы часто используются в цепочке сложных атак, где начальный этап — сбор информации, а следующий — использование полученных данных для более серьезных проникновений, например, в корпоративные системы или облачные хранилища. Распространяются стилеры через мошеннические письма, поддельные сайты, спам-рекламу и даже имитацию пиратского программного обеспечения (читы для игр). Они представляют угрозу не только для частных пользователей, но и для компаний, а украденные данные могут использоваться для целевых атак или мошенничества.
Одним из наиболее опасных представителей этого класса стал Lumma Stealer — вирус, который активно используется киберпреступниками. Он маскируется под файлы с двойным расширением (по типу pdf.exe), чтобы обмануть пользователей. Распространяется он через поддельные сайты по переводу файлов из одного формата в другой: из документа Microsoft Word в PDF, из видео в аудио и так далее. Происходит это так: человек загружает на сайт документ формата, например, docx, конвертирует, а в результате скачивает файл вида document.pdf.exe, где и находится вирус. После запуска такого файла (а, на самом деле, программы) Lumma начинает свою работу: внедряется в систему, скрывает следы своего присутствия и собирает личные данные.
Методы многих современных антивирусов не всегда хорошо работают против конкретных стилеров, поскольку не отличаются гибкостью. Lumma использует продвинутую технику под названием Hollowing Injection: она позволяет ему маскироваться под легитимные процессы Windows. Это делает вирус особенно трудным для обнаружения традиционными средствами защиты.
Для борьбы с такими угрозами все чаще используется открытый инструмент YARA — это не конкретная программа, а система правил (кодов), которые предназначены для обнаружения вредоносного ПО. Это скорее напоминает язык программирования. Правила работают на основе уникальных шаблонов, которые каждый специалист может разработать индивидуально под конкретные задачи.
Ученые Пермского Политеха разработали уникальный набор правил YARA для обнаружения вирусов класса Lumma Stealer. Для этого они провели детальный анализ поведения вредоносного ПО и сформулировали уникальные строки и условия, по которым система будет определять наличие заражения в файлах.
– Наш способ анализирует поведение вируса: какие процессы он запускает, с какими файлами взаимодействует, пытается ли использовать какие-то техники для скрытия своей работы и так далее. Такой подход позволяет понять характерное поведение стилера, даже если его код был изменен или замаскирован. Также метод ученых обращает внимание на сигнатуры – это своего рода «отпечаток пальца» вредоносной программы, то есть уникальная последовательность байтов или строк, – рассказывает Дарья Тарутина, магистрант кафедры «Автоматика и телемеханика» ПНИПУ.
Сочетание этих двух методов дает высокую точность обнаружения и возможность быстро реагировать на угрозы. Кроме того, эти условия можно легко адаптировать под другие семейства стилеров.
– Разработанные нами правила YARA ищут специфические строки, характерные для Lumma, внутри исполняемых файлов. Работа метода была протестирована в изолированной среде на Windows 10. Сканирование проводилось для 192 файлов, из них 94 вредоносных. Результаты показали высокую эффективность: обнаружено 93% зараженных элементов, – комментирует Андрей Кокоулин, доцент кафедры «Автоматика и телемеханика» ПНИПУ, кандидат технических наук.
Благодаря простоте и гибкости этот инструмент может быть легко интегрирован в системы мониторинга, антивирусные решения и платформы обнаружения угроз. Кроме того, разработка собственных правил позволяет организациям реагировать на новые угрозы оперативно, не дожидаясь обновлений от антивирусов. Это особенно важно в условиях роста числа новых вредоносных программ, которые могут быстро изменять свои характеристики и обходить стандартные методы обнаружения.