Обзор недели: NIST обновил рекомендации по безопасности DNS, а в PyPI обнаружили скомпрометированные пакеты LiteLLM

Вот обзор некоторых из наиболее интересных новостей, статей, интервью и видео за прошедшую неделю:

NIST впервые за более чем десятилетие обновил руководство по безопасности DNS
Инфраструктура DNS лежит в основе почти каждого сетевого подключения организации, однако рекомендации по её защите на федеральном уровне не пересматривались более двенадцати лет. NIST опубликовал документ SP 800-81r3, «Руководство по безопасному развертыванию системы доменных имён», который заменил версию 2013 года. Документ охватывает три основные области: использование DNS в качестве активного средства защиты, обеспечение безопасности самого протокола DNS и защита серверов и инфраструктуры, на которых работают DNS-службы.

Злоумышленники эксплуатируют уязвимость удалённого выполнения кода в системах BIG-IP APM (CVE-2025-53521)
Критическая уязвимость удалённого выполнения кода без аутентификации (CVE-2025-53521) в решении BIG-IP Access Policy Manager (APM) компании F5 активно эксплуатируется, предупредило в пятницу Агентство США по кибербезопасности и безопасности инфраструктуры.

Ваши ИИ-агенты перемещают конфиденциальные данные. Вы знаете, куда?
В этом интервью для Help Net Security Гиди Коэн, генеральный директор Bonfy.AI, указывает на то, что он считает самым серьёзным пробелом в безопасности ИИ-агентов: риск на уровне данных. В то время как отрасль сосредоточена на инъекциях в промпты и поведении моделей, Коэн утверждает, что более глубокая угроза исходит от автономных ИИ-агентов, работающих в различных системах без какого-либо контроля над тем, к каким данным они получают доступ, что объединяют или раскрывают.

Квантовые угрозы уже активны, а ответные меры защиты остаются разрозненными
Предприятия движутся к постквантовой безопасности с разной скоростью, и разрыв между организациями, которые заложили криптоадаптивность в свою инфраструктуру, и теми, кто принял этот ярлык без реальных возможностей, увеличивается. Доктор Тан Тейк Гуан, генеральный директор сингапурской компании по кибербезопасности pQCee, проводит чёткую границу между ними. По его мнению, криптоадаптивность требует большего, чем просто поддержка нескольких алгоритмов или согласование на уровне протокола.

Оценка эффективности безопасности в реальном времени, а не раз в квартал
Большинство организаций за последнее десятилетие вложили значительные средства в продукты для безопасности. В основе этих расходов лежит предположение, что больше инструментов означает лучшую защиту. Тим Нан, генеральный директор digiDations, утверждает, что это самое распространённое заблуждение, с которым он сталкивается при работе с руководителями служб безопасности в различных отраслях.

NVIDIA передаёт оркестрацию GPU в руки сообщества
Искусственный интеллект с ускорением на графических процессорах теперь в подавляющем большинстве корпоративных сред работает на Kubernetes. Для управления такими рабочими нагрузками в масштабе требовались специализированные инструменты, которые до сих пор оставались под контролем вендоров. NVIDIA решила изменить эту ситуацию на прошедшей на этой неделе в Амстердаме конференции KubeCon Europe, передав свой драйвер динамического распределения ресурсов для GPU в фонд Cloud Native Computing Foundation.

TeamPCP снова в деле: Заражённый пакет Telnyx в PyPI распространяет вредоносное ПО
Группа TeamPCP продолжает свою кампанию по компрометации цепочек поставок, и пакет telnyx в репозитории PyPI стал её последней вредоносной модификацией.

Обсуждение безопасности ИИ сосредоточено на неправильном уровне
Организации годами накапливали фрагментированные системы управления доступом: слишком много ролей, слишком много учётных данных, слишком много разрозненных инструментов. Для человеческой рабочей силы эта раздробленность была управляемой. Люди входят в систему, выходят из неё и принимают решения достаточно медленно, чтобы пробелы в контроле редко превращались в немедленные инциденты. ИИ-агенты работают иначе.

Обучение ИИ-агента атаковать LLM-приложения как настоящий противник
Большинство корпоративных команд разработчиков сейчас выпускают приложения на основе искусственного интеллекта быстрее, чем традиционное пентестирование может за ними угнаться. Команда безопасности, отвечающая за 500 приложений, может тестировать каждое из них раз в год или реже. За время между проверками базовые модели, интеграции и поведение могут измениться без соответствующего анализа безопасности. Компания Novee представила продукт под названием "ИИ-красное тестирование для LLM-приложений" — агента для пентестинга на основе ИИ, созданного специально для исследования программного обеспечения на базе больших языковых моделей.

Ваши объекты зависят от уязвимых цепочек поставок, но никто не хочет этого признавать
В этом интервью для Help Net Security Криста Доду, глобальный председатель IFMA, рассказывает о том, как менеджеры объектов управляют рисками в цепочках поставок для критических систем зданий. Она объясняет, как закупки, локальное резервирование и гибкий дизайн инфраструктуры интегрируются в планирование устойчивости.

Почти необнаружимая атака на LLM требует лишь нескольких отравленных образцов
Инженерия промптов стала стандартной частью развертывания больших языковых моделей в продакшене, и она создает поверхность для атак, которую большинство организаций еще не учитывает. Исследователи разработали и протестировали метод бэкдор-атаки на основе промптов под названием ProAttack, который достигает успеха почти в 100% случаев на нескольких бенчмарках классификации текста без изменения меток образцов или внедрения внешних триггерных слов.

Поставщики AI SOC продают будущее, которого реальные внедрения еще не достигли
Вендоры, продающие платформы для управления безопасностью на базе ИИ, строят свои презентации вокруг стандартного набора обещаний: автономное расследование угроз, резкое снижение нагрузки на аналитиков и ускоренный путь к полностью автоматизированным операциям. Практики, которые покупают и внедряют эти платформы, описывают иную картину.

Лучшие анонсы продуктов на RSAC 2026
RSAC 2026 продемонстрировал волну инноваций: вендоры представили технологии, готовые переопределить кибербезопасность. От защиты на базе ИИ до прорывов в защите идентичности — конференция этого года позволила заглянуть в будущее. Вот самые интересные продукты, которые привлекли наше внимание и могут определить дальнейшее развитие.

Oracle выпускает экстренный патч для уязвимости удаленного выполнения кода до аутентификации в Identity Manager (CVE-2026-21992)
Oracle выпустила внеплановый патч для критической и легко эксплуатируемой уязвимости (CVE-2026-21992) в Oracle Identity Manager и Oracle Web Services Manager. Компания не сообщила, использовалась ли уязвимость в качестве zero-day, но настоятельно рекомендовала клиентам как можно скорее применить обновления или предоставленные меры по смягчению последствий.

Кампания с вредоносным ПО на GitHub использует разделённую полезную нагрузку для уклонения от обнаружения
Крупная кампания по распространению вредоносного ПО нацелена на разработчиков, геймеров и обычных пользователей через поддельные инструменты, размещённые на GitHub, предупреждают исследователи Netskope. Эти «приманки» высококачественны и выглядят легитимно, иногда имитируя реальные проекты, что затрудняет их отличить от безопасного программного обеспечения.

Критическая уязвимость в NetScaler ADC и Gateway может быть вскоре использована (CVE-2026-3055)
Citrix исправила две уязвимости в NetScaler ADC и NetScaler Gateway, причём более серьёзная из них (CVE-2026-3055) потенциально позволяет злоумышленникам извлекать активные токены сессий из памяти затронутых устройств.

Пакеты LiteLLM на PyPI скомпрометированы в расширяющихся атаках на цепочку поставок от TeamPCP
Серия атак на цепочку поставок популярных инструментов и пакетов с открытым исходным кодом, по-видимому, была организована группой TeamPCP, киберпреступным объединением, набравшим известность в конце 2025 года. Последней жертвой группы стала популярная библиотека LiteLLM от BerryAI, унифицированный интерфейс, упрощающий приложениям переключение между различными LLM: 24 марта TeamPCP загрузила на PyPI две скомпрометированные версии (1.82.7 и 1.82.8), содержащие похититель учётных данных и дроппер вредоносного ПО.

Исследователи выпустили инструмент для обнаружения скрытых имплантов BPFDoor в сетях критической инфраструктуры
Телекоммуникационные провайдеры по всему миру уже много лет сталкиваются с проникновением APT-групп, связанных с Китаем. Чтобы помочь им выявлять труднообнаруживаемые импланты, используемые китайской группой Red Menshen, исследователи Rapid7 выпустили скрипт для сканирования.

CISA бьёт тревогу об уязвимостях RCE в Langflow и компрометации цепочки поставок Trivy после быстрой эксплуатации
Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) добавило две новые уязвимости в свой каталог известных эксплуатируемых уязвимостей: CVE-2026-33017, недавно раскрытая уязвимость внедрения кода в Langflow, фреймворк с открытым исходным кодом для создания AI-агентов и рабочих процессов, и CVE-2026-33634, уязвимость внедрённого вредоносного кода в сканере безопасности Trivy от Aqua Security.

Демонстрация продукта: Кроссплатформенное обновление и патчи для сторонних конечных точек с Action1
Поддержка конечных точек в актуальном состоянии — одна из самых утомительных задач в ИТ-администрировании. Action1, облачная платформа автономного управления конечными точками, решает эту проблему напрямую, охватывая обновления для сторонних приложений и операционных систем (Windows, macOS, а теперь и Linux) из единой централизованной консоли.

Не нужно выбирать между BAS и автоматизированным пентестингом, и не стоит
В сообществе специалистов по безопасности ведётся дискуссия, которая на первый взгляд кажется разумной, но не выдерживает операционной проверки: что лучше — моделирование нарушений и атак (BAS) или автоматизированное тестирование на проникновение (APT)? Вендоры подогревают эти дебаты по очевидным причинам, некоторые даже прямо утверждают, что автоматизированный пентест должен полностью заменить BAS. Но для практиков, ответственных за защиту организации, такая постановка вопроса сама по себе является проблемой. Это представляет собой регресс в охвате, замаскированный под упрощение.

Почему ваши симуляции фишинга не формируют культуру безопасности
Культура безопасности не строится на симуляциях фишинга. В этом видео для Help Net Security Дэн Поттер, вице-президент по киберустойчивости в Immersive, утверждает, что ежегодные обучающие ролики и квартальные тесты на фишинг проводятся в спокойной, контролируемой обстановке, которая ничего не говорит о том, как люди поведут себя при реальной атаке.

Российские хакеры атакуют высокоценные цели через Signal
Хакеры, связанные с российскими спецслужбами, нацеливаются на коммерческие мессенджеры, уделяя основное внимание Signal, предупреждают ФБР и CISA. Кампания направлена на лиц, представляющих разведывательный интерес, включая государственных служащих, журналистов и других лиц с доступом к конфиденциальным коммуникациям.

Устройства, которые станут главными целями для взлома в 2026 году
Корпоративные сети продолжают обрастать подключёнными устройствами, расширяя поверхность атаки, поскольку злоумышленники нацеливаются на более широкий спектр систем, многие из которых сложно инвентаризировать, защитить и регулярно обновлять. Исследование Forescout "Самые рискованные устройства 2026 года" отражает этот сдвиг в средах ИТ, IoT, OT и IoMT, причём в этом году в список вошли 11 новых типов наиболее уязвимых активов.

GitHub значительно усложнил внедрение уязвимых pull request'ов
GitHub расширяет возможности безопасности приложений с помощью обнаружений угроз на базе искусственного интеллекта, предназначенных для выявления рисков на более ранних этапах процесса разработки. Публичная превью запланирована на начало второго квартала. Обновление призвано улучшить сканирование кода, обнаружение секретов и анализ зависимостей в репозиториях на платформе.

32% наиболее эксплуатируемых уязвимостей старше десяти лет
Сроки эксплуатации продолжают сокращаться в корпоративных средах: недавно раскрытые уязвимости начинают активно использоваться почти мгновенно, а старые слабости остаются актуальными спустя годы после их обнаружения. Результаты обзора Cisco Talos за 2025 год показывают, как злоумышленники сочетают быстрое создание эксплойтов с долгосрочным воздействием на инфраструктуру, системы идентификации и рабочие процессы пользователей.

Российский брокер начального доступа помогал вымогателям вытягивать миллионы, приговорён к 81 месяцу
Гражданин России Алексей Волков приговорён к 81 месяцу тюремного заключения за помощь группам, использующим программы-вымогатели, в проведении атак, которые привели к фактическим убыткам свыше 9 миллионов долларов и планируемым убыткам свыше 24 миллионов долларов. Он был арестован в Италии, экстрадирован в США, где признал себя виновным.

Дядя Сэм закрывает дверь для всех новых маршрутизаторов иностранного производства
Федеральная комиссия по связи США (FCC) ввела запрет на импорт и продажу на территории Соединённых Штатов всех новых маршрутизаторов, произведённых за рубежом. Это решение последовало за выводом межведомственной группы под руководством Белого дома о том, что потребительские маршрутизаторы, произведённые за пределами США, представляют, по словам официальных лиц, «неприемлемый риск» для национальной безопасности и общественной безопасности.

Anthropic сокращает цикл одобрения действий, позволяя Claude Code принимать решения
Автоматический режим — это новая функция управления разрешениями в системе Claude Code, которая позволяет искусственному интеллекту принимать решения об одобрении действий от имени пользователя, в то время как защитные механизмы проверяют эти действия перед выполнением. Функция доступна в тарифных планах для команд и требует одобрения администратора перед использованием. Поддержка для корпоративных клиентов и пользователей API ожидается в ближайшее время.

Gemini выявляет преступную активность в шуме даркнета
Чтобы помочь командам быстрее и точнее принимать решения по новым угрозам, Google представил функцию анализа даркнета в Google Threat Intelligence. На базе Gemini эта функция анализирует миллионы событий в даркнете ежедневно и выделяет угрозы, актуальные для деятельности конкретной организации.

Оператор ботнета, стоявший за вымогательством на 14 миллионов долларов, приговорён к 24 месяцам тюрьмы
Гражданин России приговорён к 24 месяцам лишения свободы после признания в управлении ботнетом, который использовался для проведения атак с требованием выкупа против десятков американских компаний. Суд также назначил штраф в 100 000 долларов и постановил конфисковать 1,6 миллиона долларов, связанных с этой схемой.

Google спешит укрепить шифрование до появления квантовых угроз
Google готовится к квантовой эре — переломному моменту в цифровой безопасности, установив срок миграции на постквантовую криптографию (PQC) на 2029 год. Специалисты по безопасности предупреждают, что современное шифрование может быть взломано крупномасштабными квантовыми компьютерами в ближайшие годы. Этот риск уже актуален из-за атак по схеме «сохранить сейчас — расшифровать позже».

Миссия по контрабанде ИИ-технологий на 170 миллионов долларов в Китай провалилась для троих мужчин
Трое лиц — Стэнли Йи Чжэн, Мэттью Келли и Томми Шэд Инглиш — обвинены в сговоре с целью контрабанды и нарушениях экспортного контроля после предполагаемой попытки приобрести ограниченные компьютерные чипы на миллионы долларов у калифорнийской компании-производителя оборудования.

Второй оператор инфостилера RedLine оказался под стражей в США
Гамбарцум Минасян, гражданин Армении, экстрадированный в Соединённые Штаты, обвиняется в сговоре с другими лицами с целью разработки и эксплуатации вредоносного ПО RedLine, использовавшегося для кражи конфиденциальных данных, включая учётные данные для входа, с компьютеров жертв.

Утечка данных Ajax подвергла сезонные абонементы и запреты для болельщиков риску подделки
Нидерландский футбольный клуб AFC Ajax из Амстердама сообщил, что неизвестный хакер получил доступ к части его ИТ-систем и завладел адресами электронной почты нескольких сотен человек. Взлом эксплуатировал уязвимости в приложении и на сайте клуба, включая незащищённые API и общие ключи доступа.

Plumber: сканер с открытым исходным кодом для проверки конвейеров GitLab CI/CD на соответствие требованиям
Конфигурации конвейеров GitLab CI/CD со временем часто накапливают отклонения от базовых стандартов безопасности. Образы контейнеров фиксируются на изменяемых тегах, ветки теряют защитные настройки, а обязательные шаблоны пропадают. Инструмент с открытым кодом Plumber автоматизирует обнаружение таких проблем, сканируя настройки конвейера и репозитория напрямую.

Злоумышленники передают доступ за 22 секунды, как выяснило Mandiant
Эксплойты остаются основным вектором атак шестой год подряд, согласно отчету M-Trends 2026 от Mandiant, основанному на более чем 500 000 часах работ по реагированию на инциденты в 2025 году. Данные показывают, что атакующие ускоряют внутренние передачи доступа, отходят от фишинга по email и с большей точностью нацеливаются на инфраструктуру резервного копирования и виртуализации.

Microsoft описывает техники злоупотребления промптами, нацеленные на ИИ-ассистентов
Злоупотребление промптами происходит, когда специально сформированные входные данные манипулируют ИИ-системой, заставляя её демонстрировать нежелательное поведение, например, пытаться получить доступ к конфиденциальной информации или обходить встроенные инструкции безопасности. Инъекция промптов также признана одним из главных рисков в руководстве OWASP 2025 года для LLM-приложений.

Kali Linux 2026.1 поставляется с режимом BackTrack, восемью новыми инструментами и обновлением ядра до версии 6.18
Специалисты по тестированию на проникновение, использующие Kali Linux, получили новый выпуск. Версия 2026.1 приносит ежегодное обновление темы, новый режим, вдохновленный BackTrack, в kali-undercover, восемь инструментов, добавленных в сетевые репозитории, обновление ядра до 6.18 и ряд изменений в Kali NetHunter.

Ваш стек безопасности выглядит хорошо с панели управления, и в этом проблема
Каждый пятый корпоративный конечный пункт в любой день работает вне защищенного и контролируемого состояния, согласно телеметрии устройств, собранной с десятков миллионов корпоративных ПК. Эта цифра, взятая из Индекса рисков устойчивости Absolute Security за 2026 год, почти не изменилась за год, несмотря на то, что организации продолжают добавлять средства защиты и увеличивать расходы.

Google TurboQuant сокращает использование памяти ИИ без потери точности
Крупные языковые модели сталкиваются с фундаментальной проблемой масштабирования. По мере увеличения контекстных окон, объем памяти, необходимый для хранения кэшей ключ-значение (KV), растет пропорционально, потребляя ресурсы GPU и замедляя вывод. Команда Google Research разработала три алгоритма сжатия: TurboQuant, PolarQuant и Quantized Johnson-Lindenstrauss (QJL). Все они предназначены для агрессивного сжатия этих кэшей без ухудшения качества выходных данных модели.

Microsoft предоставляет пользователям Entra ID новую опцию для MFA
Организации полагаются на многофакторную аутентификацию (MFA) для проверки личности перед предоставлением доступа к системам и сервисам. Microsoft сделала внешнюю MFA общедоступной в Microsoft Entra ID, расширив поддержку сторонних поставщиков идентификации. Внешняя MFA поддерживает организации, которые используют сторонние решения MFA для соответствия нормативным или бизнес-требованиям, обработки сценариев слияний и поглощений или поддержания единого подхода к MFA в рамках Microsoft Entra ID.

Выпущен Unbreakable Enterprise Kernel 8.2 с поддержкой конфиденциальных вычислений и живым восстановлением XFS
Многие корпоративные развертывания Linux полагаются на аппаратную изоляцию памяти для защиты конфиденциальных рабочих нагрузок от соседних процессов и скомпрометированных гипервизоров. Unbreakable Enterprise Kernel 8.2 (UEK 8.2) от Oracle расширяет эти возможности в Oracle Linux, добавляя поддержку Intel Trust Domain Extensions, а также ряд изменений в файловую систему и управление памятью, призванных сократить время простоя и улучшить диагностическую видимость.

Кто управляет доступом ИИ-агентов? В большинстве компаний этого никто не знает
ИИ-агенты уже работают в производственных корпоративных средах в больших масштабах, а инфраструктура идентификации, управляющая их доступом, не поспевает за их развертыванием. Опрос 228 ИТ- и специалистов по безопасности, проведенный Cloud Security Alliance в январе 2026 года, показывает, что большинство организаций имеют активных ИИ-агентов в ключевых системах, при этом управление их аутентификацией и правами доступа фрагментировано и не имеет четкого владельца.

Reddit объявляет войну вредоносной активности ботов
Reddit внедряет изменения для поддержки взаимодействия между людьми. Компания использует подход снизу вверх, чтобы помочь пользователям понимать, когда они общаются с другим человеком, если только аккаунт не помечен иначе. Reddit планирует проверять, что пользователи — люди, не требуя раскрытия реальной личности.

GitHub присоединяется к тренду и будет использовать ваши данные для обучения ИИ
GitHub обновила правила использования данных для улучшения работы ИИ-ассистента для программирования. С 24 апреля данные взаимодействия пользователей бесплатного Copilot, а также версий Pro и Pro+ могут применяться для обучения и совершенствования моделей GitHub, если пользователи не откажутся от этого. Пользователи Copilot Business и Copilot Enterprise не затронуты этими изменениями.

Tails 7.6 выпущен с автоматическим получением мостов Tor и новым менеджером паролей
Вышла версия Tails 7.6, и для пользователей в сетях, блокирующих Tor, самым важным нововведением стала встроенная функция получения мостов. Помощник по подключению к Tor теперь может обнаруживать, когда прямое соединение заблокировано, и автоматически запрашивать мосты, подходящие для региона пользователя. Запрос проходит через API Moat проекта Tor, а соединение с этим API маскируется с помощью доменного фронтендинга, чтобы выглядеть как трафик к обычному веб-сайту.

Заставьте модели OpenAI вести себя неподобающе и получите вознаграждение
Публичная программа OpenAI по поиску ошибок в безопасности фокусируется на злоупотреблениях ИИ и рисках безопасности в её продуктах. Цель — поддерживать безопасные и защищённые системы, снижая риск неправомерного использования, способного причинить вред. Эта программа дополняет программу по поиску уязвимостей безопасности. Она принимает сообщения о злоупотреблениях и рисках безопасности, которые не подпадают под критерии уязвимости.

Ажиотаж вокруг ИИ усугубляет хаос с учётными данными, секреты утекают через код, инструменты и инфраструктуру
Код продолжает движение по конвейерам сборки, а вместе с ним всплывают и учётные данные. Отчёт GitGuardian «Состояние утечки секретов 2026» оценивает количество новых жёстко закодированных секретов в публичных коммитах GitHub в 2025 году в 28,65 миллиона, что продолжает многолетний рост числа раскрытых ключей доступа, токенов и паролей.

Вакансии в сфере кибербезопасности, доступные сейчас: 24 марта 2026 года
Мы изучили рынок, чтобы предложить вам подборку вакансий, охватывающих различные уровни навыков в области кибербезопасности. Ознакомьтесь с этой еженедельной подборкой актуальных предложений о работе.