Отчёт о угрозах конфиденциальности. Неделя 15, 2026
docНа неделе 15 (6-12 апреля 2026) зафиксировано более 15 крупных инцидентов безопасности: активная эксплуатация уязвимости Fortinet CVE-2026-35616, четвёртая за год zero-day в Chrome (CVE-2026-5281), атака ransomware на нидерландское ПО ChipSoft для здравоохранения, утечка данных 56 000 пациентов Гонконгской больничной администрации, взлом Drift Protocol с потерей $280 млн.
Отчёт о угрозах конфиденциальности. Неделя 15, 2026
Отчётный период: 6–12 апреля 2026
Дата публикации: 13 апреля 2026
Обзор недели
Неделя 15 2026 года ознаменовалась серьёзными киберинцидентами в различных секторах. Критическая уязвимость Fortinet FortiClient EMS (CVE-2026-35616) добавлена в каталог CISA KEV, Google исправила четвёртую за год zero-day уязвимость в Chrome, а крупные утечки данных затронули здравоохранение, криптовалюты и сектор AI.
Ключевая статистика:
- Более 15 крупных инцидентов безопасности
- 2 критические zero-day уязвимости активно эксплуатируются
- $280+ млн потерь в криптовалюте (Drift Protocol)
- 56 000+ записей пациентов раскрыты (Гонконгская больничная администрация)
- 2,9 млн учётных записей скомпрометировано (SongTrivia)
Критические уязвимости
CVE-2026-35616 — Fortinet FortiClient EMS
Серьёзность: Критическая
Статус: Активно эксплуатируется
Дата раскрытия: 4 апреля 2026
Добавлена в CISA KEV: 6 апреля 2026
Fortinet выпустила внеплановый патч для критической уязвимости некорректного контроля доступа в FortiClient Enterprise Management Server (EMS). Уязвимость позволяет выполнить удалённый код до аутентификации (pre-auth RCE) и активно эксплуатировалась до выхода патча.
Уязвимые версии: FortiClient EMS 7.4.5 и 7.4.6
Рекомендации:
- Немедленно обновите FortiClient EMS до последней патченной версии
- Ознакомьтесь с бюллетенем безопасности Fortinet FG-IR-26-099
- Реализуйте сетевую сегментацию для систем управления конечными точками
CVE-2026-5281 — Google Chrome Zero-Day
Серьёзность: Критическая
Статус: Активно эксплуатируется
Дата раскрытия: 1 апреля 2026
Патч выпущен: 7 апреля 2026
Google подтвердила активную эксплуатацию zero-day уязвимости в компоненте WebGPU браузера Chrome (слой Dawn). Это четвёртая за 2026 год эксплуатируемая zero-day уязвимость в Chrome, затрагивающая около 3,5 млрд пользователей по всему миру.
Воздействие: Полный контроль над устройством через вредоносную веб-страницу
Рекомендации:
- Немедленно обновите Chrome до последней версии
- Включите автоматическое обновление в браузерах на основе Chromium
- Включите режим усиленной защиты в Chrome
Крупные утечки данных
Атака ransomware на ChipSoft (здравоохранение — Нидерланды)
Дата: 7 апреля 2026
Воздействие: Нарушение работы медуслуг
ChipSoft — нидерландский разработчик ПО для медицинских учреждений, предоставляющий системы ведения медицинских записей большинству клиник страны — подвергся ransomware-атаке, которая привела к отключению веб-сайта. Z-CERT подтвердил атаку. Масштаб утечки данных расследуется.
Утечка данных Гонконгской больничной администрации
Дата: апрель 2026
Воздействие: Данные более 56 000 пациентов
Система мониторинга больничной администрации обнаружила несанкционированный доступ к данным пациентов, просочившимся на стороннюю платформу. Раскрытые данные включают:
- Имена пациентов
- Пол
- Даты рождения
- Даты визитов
- Детали хирургических операций
Утечка данных в Mercor AI
Дата: апрель 2026
Воздействие: Утечка обучающих данных
Компания AI Mercor, предоставляющая обучающие данные для OpenAI и Anthropic, сообщила о взломе своего open-source проекта LiteLLM (созданного Berrie AI). Утекли данные из Slack и видеозаписи разговоров между подрядчиками и AI-системой.
Взлом Drift Protocol — $280 млн убытков
Дата: 1 апреля 2026
Воздействие: Потеря пользовательских активов на $280 млн
Платформа криптовалютных фьючерсов и опционов Drift Protocol обнаружила атаку, которая планировалась не менее шести месяцев. В результате хакерской атаки пользователи потеряли более $280 млн активов.
Утечка SongTrivia
Дата: апрель 2026
Воздействие: Данные 2,9 млн учётных записей
Развлекательная компания SongTrivia из Сиэтла обнаружила публикацию своих данных на форуме утечек после ransomware-атаки. Утекшие данные включают:
- 2,9 млн учётных записей
- Адреса электронной почты
- Токены аутентификации
- Пароли и имена пользователей
Активность групп ransomware
Everest Ransomware — Nissan
Дата: 1 апреля 2026
Жертва: Nissan (альянс Renault-Nissan-Mitsubishi)
Группа ransomware Everest взяла на себя ответственность за атаку на Nissan. Японский автопроизводитель входит в альянс Renault-Nissan-Mitsubishi. Масштаб и характер похищенных данных не разглашаются.
Группа Interlock Ransomware
Атакованы на этой неделе:
- Alamo Heights School District (Техас)
- Центр слуха и речи (здравоохранение)
Группа Worldleaks Ransomware
Атакована на этой неделе:
- National Aerospace Fasteners (Тайвань — аэрокосмос/производство)
Предупреждение по сектору здравоохранения
Медицинские организации стали основной целью на этой неделе:
- ChipSoft (Нидерланды)
- Gritman, Mosco и Idaho (США)
- Центр слуха и речи (США)
- Гонконгская больничная администрация (утечка данных)
Рекомендации по безопасности
Незамедлительные действия
- Обновите Fortinet FortiClient EMS до последней версии
- Обновите Chrome до последней версии (148.0.7778.5 или выше)
- Проверьте конфигурацию безопасности систем управления конечными точками
- Аудитируйте права доступа к сторонним платформам
Постоянная гигиена безопасности
- Включите автоматическое обновление всего ПО
- Реализуйте сетевую сегментацию для критических систем
- Регулярно проверяйте резервные копии и храните их офлайн
- Отслеживайте необычный сетевой трафик
- Внедрите многофакторную аутентификацию повсеместно
Безопасность браузера
Используйте наши инструменты для проверки защищённости браузера:
- Тест отпечатка браузера — проверьте, не раскрывает ли браузер идентифицирующую информацию
- Тест DNS-утечки — убедитесь, что DNS-запросы надёжно защищены
Заключение
Неделя 15 2026 года демонстрирует продолжающуюся высокую угрозу в кибербезопасности. Организации должны уделять приоритетное внимание:
- Быстрому исправлению активно эксплуатируемых уязвимостей
- Усилению мониторинга систем управления конечными точками
- Улучшению безопасности в секторе здравоохранения
- Проведению аудита безопасности криптовалютных платформ
Оставайтесь бдительными и поддерживайте системы в актуальном состоянии.
Отчёт сгенерирован: 13 апреля 2026
Источники данных: CISA, Fortinet, Google, Z-CERT, отраслевая разведка угроз