Отчёт о угрозах конфиденциальности за 15-ю неделю 2026 года

doc

За период с 6 по 12 апреля 2026 года зафиксировано 7 крупных инцидентов безопасности: патч Tuesday от Microsoft с 168 уязвимостями и 2 нулевыми днями, четвёртая уязвимость нулевого дня Chrome в 2026 году, утечка 340 ГБ данных Европейской комиссии через цепочку поставок Trivy, кража 285 млн долларов из DeFi-платформы Drift Protocol, утечка 337 000 файлов из LAPD, атака вируса-вымогателя Qilin на немецкую партию Die Linke и другие события.

Отчёт о угрозах конфиденциальности за 15-ю неделю 2026 года

Период отчёта: 6-12 апреля 2026 года
Дата публикации: 16 апреля 2026 года


Краткий обзор недели

15-я неделя 2026 года ознаменовалась многоаспектными киберугрозами: атаками на цепочки поставок, активной эксплуатацией уязвимостей нулевого дня и масштабными финансовыми потерями в секторе DeFi. Microsoft выпустила рекордный за этот год патч Tuesday с исправлением 168 уязвимостей, включая два активно эксплуатируемых нулевых дня. Chrome столкнулся с четвёртой уязвимостью нулевого дня в 2026 году. Скомпрометированный сканер Trivy от Aqua Security привёл к утечке 340 ГБ данных из облачной инфраструктуры Европейской комиссии. DeFi-сектор понёс очередной удар: платформа Drift Protocol потеряла 285 миллионов долларов. Кроме того, из LAPD произошла утечка 337 000 внутренних файлов, а немецкая партия Die Linke стала мишенью вируса-вымогателя Qilin.

Ключевые показатели:

  • 168 уязвимостей исправлено Microsoft (8 критических)
  • 2 уязвимости нулевого дня активно эксплуатируются
  • 340 ГБ данных похищено у Европейской комиссии
  • 285 млн долларов потеряно в Drift Protocol
  • 337 000 файлов похищено у LAPD
  • 71 организация затронута атакой через цепочку поставок Trivy

Критические уязвимости

Патч Tuesday от Microsoft (апрель 2026 года)

Апрельское обновление безопасности Microsoft исправило 168 уязвимостей — рекордное количество в этом году. Особую обеспокоенность вызывают две уязвимости нулевого дня, которые активно эксплуатируются злоумышленниками:

CVE-2026-32201 — уязвимость спуфинга в Microsoft SharePoint Server

  • Степень серьёзности: Высокая
  • Статус: Активно эксплуатируется
  • Воздействие: Недостаточная проверка входных данных позволяет неавторизованному злоумышленнику выполнять сетевой спуфинг
  • Требование CISA: Добавлена в каталог известных эксплуатируемых уязвимостей, исправление обязательно до 28 апреля 2026 года

CVE-2026-33825 — уязвимость повышения привилегий в Microsoft Defender

  • Степень серьёзности: Высокая
  • Статус: Опубликована
  • Воздействие: Недостаточная детализация контроля доступа позволяет авторизованному пользователю повышать локальные привилегии

Помимо этого, исправлено семь критических уязвимостей удалённого выполнения кода (RCE):

  • Remote Desktop Client (CVE-2026-32157)
  • Windows Active Directory (CVE-2026-33826)
  • Microsoft Office/Word (CVE-2026-32190, CVE-2026-33114, CVE-2026-33115)
  • Windows TCP/IP (CVE-2026-33827)
  • Windows IKE Service (CVE-2026-33824)

Уязвимость нулевого дня в Chrome WebGPU (CVE-2026-5281)

Google исправила CVE-2026-5281 — четвёртую активно эксплуатируемую уязвимость нулевого дня в Chrome за 2026 год. Эта уязвимость типа use-after-free содержится в Dawn — реализации WebGPU в Chromium — и позволяет удалённому злоумышленнику выполнять произвольный код.

Воздействие: Данная уязвимость позволяет обойти песочницу рендерера — это тот же метод, который используют коммерческие компании-шпионы для компрометации устройств. Всем пользователям Chrome следует немедленно обновиться до последней версии.


Крупные утечки данных

Компрометация облачной среды Европейской комиссии (атака через цепочку поставок Trivy)

Злоумышленники использовали скомпрометированную версию сканера Trivy от Aqua Security для взлома облачной среды Европейской комиссии (Europa.eu в AWS). В результате атаки произошло следующее:

  • 340 ГБ данных похищено (91,7 ГБ в сжатом виде)
  • 71 организация пострадала, в том числе:
    • 42 клиента Европейской комиссии
    • 29 других организаций ЕС
  • Типы утекших данных: Персональная информация, содержимое и метаданные электронной почты, внутренние документы

Злоумышленники (связанные с кампанией TeamPCP) похитили ключ API AWS с широкими правами доступа, создали новые ключи доступа, провели разведку облачной среды и вывели данные. Группировка ShinyHunters затем опубликовала архив на своём сайте утечек, превратив компрометацию инструментария в масштабную утечку данных.

Утечка данных LAPD

Хакеры взломали цифровое хранилище городской прокуратуры Лос-Анджелеса и похитили 337 000 файлов общим объёмом 7,7 ТБ конфиденциальных данных LAPD, включая:

  • Личные дела полицейских
  • Материалы внутренних расследований
  • Документы по уголовным делам с неотредактированными жалобами
  • Имена свидетелей и медицинские данные

За атакой стоит группа вымогателей World Leaks. Distributed Denial of Secrets (DDoSecrets) успела проверить данные до их удаления с оригинального сайта утечки.


Атаки вирусов-вымогателей

Атака вируса-вымогателя Qilin на немецкую партию Die Linke

Группировка вируса-вымогателя Qilin взяла на себя ответственность за кибератаку на немецкую партию демократического социализма Die Linke, имеющую 123 000 зарегистрированных членов и 64 места в Бундестаге.

Детали инцидента:

  • IT-инфраструктура партии выведена из строя
  • База данных членов партии, по заверениям, не пострадала
  • Qilin утверждает, что похитила информацию о сотрудниках и партийные документы
  • В случае неуплаты выкупа угрожает опубликовать конфиденциальные данные

Этот инцидент подчёркивает растущую тенденцию к атакам вымогательских группировок на политические организации.

Другая активность вирусов-вымогателей

На этой неделе продолжалась вымогательская активность, включая продолжение шантажа данных дилеров Nissan и атаки на IT-поставщиков в сфере здравоохранения. Qilin и DragonForce признаны наиболее активными семействами вирусов-вымогателей в апреле 2026 года.


Инциденты в DeFi и криптовалютах

Drift Protocol — кража 285 миллионов долларов через захват управления

Децентрализованная биржа деривативов на Solana Drift Protocol понесла убытки в размере примерно 280-285 миллионов долларов — одна из крупнейших атак на DeFi в 2026 году. В отличие от традиционных эксплойтов смарт-контрактов, злоумышленники злоупотребили слабостями уровня управления и предварительно подписанными транзакциями с устойчивыми одноразовыми значениями (nonce), чтобы захватить полномочия Совета безопасности и быстро вывести средства.

Атрибуция: Атака с высокой и средней уверенностью приписывается северокорейскому кластеру UNC4736 (AppleJeus/Citrine Sleet), который около шести месяцев проводил социальную инженерию, налаживал контакты на конференциях и вербовал «партнёров».

Последствия:

  • Протокол приостановил ключевые функции
  • Цена токена и общая заблокированная стоимость (TVL) резко снизились
  • Начато взаимодействие с правоохранительными органами
  • Рассматриваются варианты возврата средств

Новости регулирования конфиденциальности

Цифровой омнибус-регламент ЕС 2026

Предложенный Евросоюзом Цифровой омнибус-регламент продолжает продвигаться по законодательному пути. Этот всеобъемлющий регламент направлен на:

  • Упрощение цифрового регуляторного ландшафта
  • Снижение административной нагрузки
  • Внесение поправок в GDPR для противодействия злоупотреблениям запросами субъектов данных (DSAR)
  • Корректировку Закона об ИИ, Директивы NIS2 и других цифровых нормативных актов

Примечательно, что регламент должен вступить в силу в конце 2026 года, что может существенно изменить подход организаций к обработке запросов о правах субъектов данных.


Рекомендации по безопасности

  1. Незамедлительно установить патчи: В первую очередь исправить CVE-2026-32201 в SharePoint и CVE-2026-5281 в Chrome
  2. Обеспечить безопасность цепочек поставок: Проверить безопасность сторонних инструментов, особенно сканеров с доступом к облачным средам
  3. Проявлять осторожность с DeFi: Соблюдать повышенную бдительность при использовании DeFi-платформ; механизмы управления представляют уникальные риски
  4. Усилить облачную защиту: Внедрить политику ротации ключей API AWS и мониторить подозрительные шаблоны доступа
  5. Укрепить безопасность политических организаций: Учитывая растущую тенденцию к атакам вымогательских группировок на политические организации, усилить защиту

Заключение

15-я неделя продемонстрировала продолжающуюся эволюцию киберугроз: компрометация цепочек поставок привела к масштабным утечкам данных, субъекты национальных государств нацелились на DeFi-платформы для финансовой выгоды, а группировки вирусов-вымогателей всё чаще атакуют высокоценные цели. Организации должны поддерживать надёжное управление патчами, безопасность цепочек поставок и возможности реагирования на инциденты.

Прогноз на следующую неделю: Ожидается продолжение эксплуатации недавно исправленных уязвимостей, развитие последствий утечки данных Европейской комиссии и возможные атаки, связанные с инцидентом в Drift Protocol.


Дата составления отчёта: 16 апреля 2026 года
Период охвата: 6-12 апреля 2026 года

Отчёт о угрозах конфиденциальности за 15-ю неделю 2026 года