Всем привет! Подводим итоги первого месяца года дайджестом новостей. Январь открыла череда уязвимостей в платформе для автоматизации рабочих процессов n8n, раскрытие которых всё продолжается. А у NotePad++ раскрыли компрометацию инфраструктуры для обновлений госхакерами; её же скомпрометировали у eScan.

Интеграция LLM’ок в 2026-м сдаёт позиции у пользователей: в СМИ пиарят скрипты для удаления ИИ-фич из Win11, а Microsoft отказывается от их повального внедрения. В Китае радикально решают проблему скам-центров, казнив 11 человек из криминального клана Мьянмы, взломщик Bitfinex вышел дословно и метит в ИБ, а ClickFix по-прежнему с нами с новыми вариациями. Об этом и других интересных новостях января читайте под катом!


Навигация по новостям

  1. Бесконечная восьмёрка от n8n

  2. Новости LLM’ные

  3. ClickFix по-прежнему с нами

  4. Компрометация инфраструктуры обновлений у NotePad++ и eScan

  5. Шпионские страсти по Fast Pair

  6. Радикальное решение проблемы скам-центров из Китая

  7. Лихтенштейн примеряет белую шляпу

  8. Взломать ИБ-ханипот за 60 секунд


Бесконечная восьмёрка от n8n

В первые дни года в n8n, платформе для автоматизации рабочих процессов, была раскрыта очередная уязвимость на 10 из 10, цепочка ведёт к RCE и произвольной записи файлов. Это была уже четвёртая критическая CVE, раскрытая в n8n за пару недель.

Свежайшая получила название Ni8mare, раскрытая днём ранее — N8scape, там же затесалась ещё одна безымянная десяточка. Как водится, если не дать уязвимости запоминающееся имя, шансы того, что поднимется хайп и патчи накатят, резко снижаются. Ni8mare без аутентификации в отличие от остальных — ночной кошмар ожидаемо ведёт к компрометации инстанса с админ-правами. N8scape на обход песочницы и произвольные команды.

Из плюсов, это всё ответственные раскрытия исправленных в прошлогодних версиях n8n CVE — терпели до конца праздников как могли. Из минусов, патчами озаботились далеко не все, PoC была в наличии, а уязвимых версий в сети насчитали ~100 тысяч. Так что у особо везучих рабочая неделя началась с огоньком.

За последние праздничные выходные января число уязвимых инстансов снизилось — но со 100 до 60 тысяч. И это были лишь первые из раскрытых и в дальнейшем исправленных и в январе уязвимостей.

Далее в n8n закрыли ещё пару уязвимостей, критическую и высокую, обе под RCE. А вы думали, Ni8mare для сервиса закончился? На то он и ночной кошмар. Из плюсов, обе с auth. 

CVE-2026-1470 с аутентификацией, но от любого юзера и достаточно серьёзная, чтобы выбить 9.9 по CVSS; вторая CVE-2026-0863 на 8.5. Обе уязвимости на внедрение вредоносного кода и побег из песочницы, первая допускает полную компрометацию инстанса на internal-конфигах.

По сути привычные питонопроблемы в песочнице: из-за мелкого изменения в интерпретаторе в Python 3.10 санитизация малость поломалась. Так что если кого из юзеров и Ni8mare не впечатлила, появился отличный повод запоздало обновиться по итогам января

И наконец, на днях раскрыли ещё одну критическую CVE. CVE-2026-25049, 9.4 по CVSS, обход исправленной в конце декабря CVE-2025-68613. Закрыта в патче от 12 января — кто обновился, тот и молодец.

Как и оригинальная уязвимость, эта с авторизацией, но низкими правами и на побег из песочницы с компрометацией инстанса. Есть юзер — есть полный доступ. В патче не учли все способы, которыми JavaScript допускает доступ к свойствам объекта — соответственно, через пару дней тыкания в него палочкой патч удалось обойти.

Благодарны ли разрабы за вал репортов за последние месяцы или просто рады, что жаркий январь закончился — история умалчивает. А пользователям n8n всё так и шлёт криптичные послания. Что они могут значить? Юзернейм, если ты читаешь это, у нас уже десятая CVE за январь. Мы пробуем новый метод. Мы не знаем, где это сообщение тебя настигнет, но надеемся, что это сработает. Пожалуйста, накати патчи.

Новости LLM’ные

Новость, задающая тон 2026-му: в январе ещё пару расширений в Chrome поймали на стягивании чатов с LLM’ками. Они мимикрируют под легитимное, добавляющее боковую панель под ИИ-чаты, и при этом сопоставимы по загрузкам — под миллион пользователей.

Названия на скрине — проверяйте подписки, любители разговоров с копипастой. Помимо чатов, расширения стягивают ссылки во вкладках — всё это улетает на С2 каждые 30 минут. Формально это прописано как “анонимные аналитические данные”. На деле же собранное можно продать не только дата-брокерам, но и монетизировать под корпоративный шпионаж: сколькие из миллиона юзеров поставили вредонос на рабочие машины с корпоративными url и скормили LLM’кам внутреннюю документацию — попробуй предположи.

Под кражу чатов в этом формате уже выделили отдельный термин — prompt poaching, и такой функциональностью тихонько обрастают всё новые браузерные поделия. Кто не хочет пополнять чужой карман за счёт своих чатиков, не забывайте про цифровую гигиену.

И ещё приметы 2026-го: в профильном издании пиарили скрипты для де-блоута Win11 от ИИ-фич. Так и называются, Remove Windows AI. 10к звёзд — народ голосует против Copilot и компании скриптом.

Огоньку добавляет и поддержка от президента Signal, оцените формулировку: “Инфраструктура для уменьшения вреда и противостояния тревожному внедрению ИИ-агентов, самому безрассудному деплою из текущих”. Сами разрабы тоже не стесняются в выражениях: "убираем ВСЕ ИИ-фичи для улучшения UX, приватности и безопасности".

Иными словами, противостояние внедрению LLM’ок во все щели идёт в массы: раньше де-блоут был уделом отдельных порядочных джентльменов, вынужденных пользоваться Win-продуктом, а теперь к нему тянет широкую публику. По итогам 2026-го словом года могут признать AI-fatigue, оно же усталость от ИИ. Но здесь уж главное, чтобы не ИИ-пузырь — это возможный спойлер на последующие. А там мало никому не покажется.

Противостояние пользователей навязыванию ИИ стало таким повальным, что под конец января появились интересные новости: по сети пошли инсайдерские слухи, что Microsoft сдалась на ИИ-фронте. Подход к интеграции LLM-продукта, идентичного натуральному, станет более сдержанным.

Это должно коснуться ключевых ИИ-продуктов Microsoft — Copilot и Recall. Недовольство пользователей стало таким массовым, что дошло до пиджаков в высоких кабинетах: графики показали стрелочки вниз, важные ладошки начали нервно потеть, и в команды спустили директиву прикрутить любовь к ИИ.

Деталей пока нет, но утверждают, что ИИ-фичи перестанут пихать во всевозможный софт, сократят интеграции и сделают менее инвазивными там, где их наличие имеет смысл. В целом неудивительно: скрипты для их удаления пиарят не только в профильных, но и в общечеловеческих изданиях. Так что мы победили, чат! Но вряд ли надолго — Copilot ещё нанесёт ответный удар.

И закрывая тему LLM’ок, у мейнтейнеров cURL в прошлом месяце случилось давно ожидаемое: они сворачивают BB-программу, чтобы остановить поток ИИ-слопа под видом репортов. Терпели до января 2026-го бедолаги — выдержке можно только позавидовать.

Для контекста, за неделю в январе сURL получил семь репортов на H1 за 16 часов; по итогам выяснили, что ни одной валидной уязвимости в них нет. Между тем за неполный январь им прилетели уже 20 отчётов. Так что в 2026-м Стенберг говорит решительное “Нет” ИИ-слопу в багхантинге: по плану все упоминания BB и H1 должны были убрать из документации и свернуть программу к концу месяца. Команда надеется, что о реальных уязвимостях им будут сообщать и без выплат, а так они просто не справляются с потоком бреда от восходящих звёзд багханта из далёких стран.

Жаловаться на слоп Cтенберг начал ещё в 2024-м, и не зря: примеры запитанных от LLM’ки и голого энтузиазма репортов здесь. Годами читать глючный копипаст от ChatGPT выдержат немногие.

ClickFix по-прежнему с нами

В Новый Год с новыми вариациями на тему ClickFix. Фейковое расширение - > краш браузера - > окно с предупреждением аля браузер - > ClickFix. Как вам такая креативная цепочка?

Приложение замаскировано под адблокер, в коде луп через 'chrome.runtime', ведущий к падению браузера. Окошко о проблемах также под легитимное и призывает пользователя починить проблемы с безопасностью и помочь сделать браузер лучше. Как от такого отказаться? Ну а дальше копипаст с вредоносным скриптом. В расширении прописана задержка на 60 минут, чтобы проницательный юзер не начал о чём-то догадываться, но в целом всё и так для продвинутого пользователя пека выглядит убедительно — не подкопаешься. 

Судя по трендам, и 2026-й будет проходить в формате “>Оригинальная атака >Заглянул внутрь >Это ClickFIx”. Так что можно в порядке мысленного эксперимента придумать пару новых векторов — чьи позже засветятся в новостях, тот и молодец.

ClickFix настолько хорош, что по нему можно изучать методы доставки малвари и обхода обнаружения — скоро вариации соберут их все. В свежем варианте засветился запуск через скрипт Microsoft Application Virtualization в Win Enterprise — редкая диковинка.

App-V скрипты в таком контексте часто не встретишь: Enterprise мало где найдёшь, и нормальный SOC шум от него всё равно словит. Абьюз App-V светился у китайских умельцев — они любят всё обскурное в Windows. Но ClickFix теперь вместо учебника: есть и крутая социнженерия, и нишевые вещи на любой вкус.

Бонусом в этом варианте стеганография и подтягивание конфигурации из Google Calendar — а почему бы и нет? В сухом остатке ещё один подписанный скрипт, который надо порезать. И напоминание о том, что если Microsoft что-то релизит, это кто-нибудь обязательно заабьюзит. 

Компрометация инфраструктуры обновлений у NotePad++ и eScan

В январе разработчик Notepad++ раскрыл подробности недавней загадочной компрометации их системы обновлений. Загадка решалась просто: скомпрометировали её госхакеры. Угадайте, чьи — здесь всё очевидно.

У апэтэшечки был доступ к инфраструктуре хостера, на которой висели серверы обновлений, и трафик перенаправили на инфру злоумышленников для доставки вредоноса. Масштабы и таймлайн компрометации соответствуют: взлом произошёл в июне 2025-го — за полгода до того, как о нём стало известно.

Хостинг был открыт до 2 сентября, но за счёт кредов к внутренним сервисам доступ сохранили до 2 декабря. На тот момент провайдер решил стать хозяином своей судьбы и инфры, принял меры, и лавочку прикрыли. Расследование идёт, так что, глядишь, на этом откровения не закончились. Но уже сейчас картина максимально говорящая — сумрачный гений поднебесного кибербеза силён как никогда.

Но не Notepad++’ом единым живут APT: атака на цепочку поставок через инфраструктуру для обновлений также затронула антивирус eScan. Инцидент произошёл пару недель назад, источник не называют.

Активность заметили в Morphisec и заявили о компрометации инфры eScan для доставки малвари по эндпоинтам компаний и юзеров по всему миру. И здесь алармизм исследователей резко расходится с официальными заявлениями eScan: у этих ничего серьёзного не произошло, они всё сами оперативно засекли и предотвратили ещё до того, как какие-то там охочие до сенсаций персонажи пришли им об этом сообщить. 

Ситуация начала немного выходить из-под контроля: eScan потребовала от Morphisec удалить порочащие её репутацию посты в соцсетях (но не пост в блоге с раскрытием) и перестать раздувать масштабы, на подходе юротдел. Никогда такого не было, и вот опять: исследователь с вендором сцепились из-за инцидента, и после этого в инфобез-твиттере начался сущий кошмар.

Шпионские страсти по Fast Pair

О самых интересных уязвимостях января читайте подробнее в нашем блоге, а здесь упомянем одну. В дюжине беспроводных наушников с Google Fast Pair раскрыли уязвимость, допускающую форсированное соединение с ними. В стандарте баг с проверкой на режим пэйринга, и многие модели цепляются, даже если он не включён.

Уязвимость получила название WhisperPair и помимо выходок вроде запуска аудио и отключения звука допускает и вещи поинтереснее. Например, доступ к микрофону и отслеживание устройства через FindHub. В целом проблема тривиальная, но это периферия. Так что и патчей не дождёшься, и редкий юзер их накатит; плюс Fast Pair не отключить — сегодня без костылей.

Google проблему признала и выплатила $15к по BB, патч под их Pixel Buds Pro 2 есть, а у остальных как получится. Бонусом исследователи сняли мини-ролик про уязвимость, любительскую игру с саспенсом и драматичной музыкой можно оценить здесь. Шёл 2026-й, мы привлекали внимание к дырам в безопасности как могли.

Радикальное решение проблемы скам-центров из Китая

В Китае радикально решают вопрос скам-центров: 11 членов криминальной семьи, ответственной за рассадник онлайн-мошенничества, казнили. Мошенник не нажмёт на кнопку, если вы лишите его руки! И не только руки.

Преступный клан Мин родом из Мьянмы, у них в послужном списке те самые скам-центры, про которые разносят хоррор-истории по сети: с вовлечением в мошенничество, рабством и вплоть до убийств бегущих. Китайские СМИ утверждают, что на пике в центрах держали 10 тысяч человек. Мин схватили ещё в 2023-м и передали Китаю, в прошлом сентябре их приговорили к высшей мере. Сообщают, что исполнили.

При этом это далеко не единственная группировка, ждущая казни — коллег по бизнесу из городка Лауккаинг ждёт та же судьба. Представитель МИД подтвердил, что Пекин наращивает усилия по борьбе с мошенничеством — специфика региона такая, что и в скам-центрах адок, и меры соответствуют.

Лихтенштейн примеряет белую шляпу

Новый Год вышел по-настоящему праздничным для Лихтенштейна. Ильи Лихтенштейна: осуждённого за взлом Bitfinex в 2016-м досрочно выпустили из тюрьмы. Одна из крупнейших криптокраж в истории на ~120 тысяч битков с Бонни и Клайдом от мира крипты по версии Netflix.

Изначально сети начали разносить информацию о его освобождении после радостного поста в eX-Твиттере, но на деле Илья отбывает остаток срока под домашним арестом. Так что немного лукавит. Как, собственно, и разгоняя новое амплуа: “Хакер на пути к искуплению”. Классика же, особенно с оглядкой на жену, уже конвертировавшую дурную славу в стильный медиа-образ. Как водится, хочешь жить [после изъятия всего и вся], умей вертеться. Тем не менее, Лихтенштейн продолжает убедительно отыгрывать арку искупления и заявил, что находится в поисках перспективного криптостартапа. Берёте?

Об этом товарищ поведал в посте на LinkedIn, в комментариях торжествуют криптаны. Текст читается бодро, и видно, что человек его писал неглупый — отметил все ключевые маячки, чтобы с ноги ворваться в мир кибербеза. Принимал неверные решения и всё понял — checked. Деньги меня не интересовали, хотел трудных техзадачек — checked. Стоять одному в чёрной шляпе такому красивому тоскливо, а вот помогать ФБР по криптокейсам было здорово — checked.

Золото, а не человек — или сам, или пиар-менеджер в работе над текстом постарался. Есть ли за продуманным имиджем что-то реальное — время покажет. Но по конференциям под аплодисменты публики довольный Лихтенштейн ещё явно походит.

Взломать ИБ-ханипот за 60 секунд

И напоследок, в духе ушедшего месяца праздничная история про взлом ИБ-фирмы со счастливым концом. В начале января юные дарования из SLH заявили о полном доступе к системам Resecurity; стянули всё: чаты, логи, данные сотрудников и клиентов и прочее. Но есть нюанс. Это был ханипот.

Пост появился в канале у Scattered Lapsus$ Hunters в первую субботу этого года. Взломали безопасников, копающих под малолетних богов хакинга — как не похвастаться? Вот только в Resecurity на это невозмутимо кинули ссылку на отчёт недельной давности по ханипоту, в котором описаны приключения горе-взломщиков, включая голые айпи, раскрытые из-за барахливших проксей. Их, конечно, передали релевантным органам.

В SLH помялись, поотрицалиочевидное да и удалили пост. Бонусом на связь с журналистами вышли ShinyHunters и стыдливо сообщили, что они в этом участия не принимали — вините их коллег по хакерским чатикам поглупее. Так что если тебе, юзернейм, бывает неловко за косяки в кибербез‑прериях, можно утешиться, что твой год не начинается вот так с последующими разборами на ютубе с заголовками в духе «Этот нуб попался на взломе ханипота и уехал на 5 лет».