Дайджест CyberNews за квітень 2026 року

Майстер-клас: секрети випікання найсмачніших млинців!

30.04.2026

У квітні 2026 року фокус кіберзагроз продовжує зміщуватися з окремих вразливостей на більш складні сценарії. Сьогодні ми говоримо про взаємодію між системами, інтеграціями та довірою до технологій.
AI-інструменти, браузери, серверні середовища та апаратні компоненти стикаються із новими ризиками. Якими саме? Розглянемо найбільш показові кейси у новому дайджесті.

Heading photo

OpenAI усунула вразливість ChatGPT, яка дозволяла викрадати дані користувачів
Компанія OpenAI виправила вразливість у ChatGPT, яка дозволяла реалізовувати атаки типу prompt injection та призводила до несанкціонованого витоку даних користувачів. 
Проблема полягала в тому, що ChatGPT міг виконувати приховані інструкції, вбудовані у зовнішній контент, обходячи базові обмеження безпеки. Це дозволяло зловмисникам отримувати доступ до чутливої інформації — історії діалогів, системних підказок та інших даних, доступних моделі під час сесії. Також існував ризик передачі цієї інформації на сторонні ресурси без згоди користувача.
Найбільший ризик виникав під час використання кастомних GPT та браузерних інтеграцій, оскільки в таких сценаріях модель могла мати ширший доступ до даних і виконувати додаткові дії від імені користувача. 
Оновлення OpenAI посилює ізоляцію даних, обмежує виконання недовірених інструкцій і контролює доступ до зовнішніх джерел, що зменшує ризик подібних атак.
Джерело

Heading photo

Microsoft виявила нові PHP‑бекдори на Linux
Компанія Microsoft попереджає про нову техніку використання PHP-бекдора на Linux-серверах, який отримує команди через HTTP-cookies і виконує їх без явних ознак у звичайних запитах. Код активується лише при надходженні спеціально сформованих cookies, завдяки чому його робота маскується в легітимному вебтрафіку і ускладнює виявлення. 

Передані дані декодуються під час виконання, після чого бекдор може запускати команди на сервері або створювати додаткові файли. Для збереження доступу створюються cron-завдання, які періодично перевіряють наявність шкідливого PHP-файлу та відновлюють його у випадку видалення. 

Така схема робить бекдор стійким до очищення сервера, мінімізує сліди в журналах і дозволяє довго підтримувати віддалене керування.

Microsoft зазначає, що використання cookies для передачі команд дає змогу приховати активність серед легітимного вебтрафіку. Це значно ускладнює виявлення для традиційних систем моніторингу та створює серйозний ризик прихованого контролю над сервером.

Джерело

Heading photo

GPUBreach: небезпечна вразливість у GPU загрожує безпеці всього ПК
Дослідники виявили атаку GPUBreach, яка використовує вразливість у пам’яті відеокарти (GDDR6). Це дозволяє зловмиснику без прав адміністратора отримати повний контроль над комп’ютером, включно з центральним процесором.

Небезпека полягає в тому, що атака обходить апаратний захист IOMMU, який мав би запобігати таким сценаріям. Крім того, GPUBreach здатна викрадати криптографічні ключі та знижувати точність роботи AI‑моделей.

Найбільша загроза — для хмарних сервісів та середовищ, де GPU ділять між собою кілька користувачів.

Рекомендації для користувачів:

● Увімкніть ECC (Error-Correcting Code). Це єдиний відомий тимчасовий захід зменшення ризику.● Регулярно оновлюйте драйвери NVIDIA.
Джерело

Heading photo

Google посилює Chrome 146: новий захист від викрадення сесій
Компанія Google оголосила про запуск механізму Device Bound Session Credentials у Chrome 146 для Windows. Він прив’язує сесію входу до конкретного пристрою та ускладнює викрадення акаунтів через cookies.

Основна небезпека полягає в тому, що шкідливі програми infostealer можуть копіювати файли сесій браузера та передавати їх зловмисникам. Це дозволяє отримати доступ до облікових записів без введення пароля або повторної автентифікації.

Новий підхід у Chrome 146 робить викрадення акаунтів практично марним. Завдяки апаратно захищеним ключам, що створюються на пристрої, викрадені дані сесії не працюють на іншому комп’ютері. Це не лише зменшує ризик компрометації, а й дозволяє швидше блокувати підозрілі спроби доступу. Поки що функція доступна для Windows, але незабаром охопить й інші платформи.

Джерело

Heading photo

CERT-UA попередила про кібератаки UAC-0247 проти українських лікарень та держустанов
Команда реагування на комп'ютерні надзвичайні ситуації України (CERT-UA) повідомила про нову хвилю кібератак угруповання UAC-0247. Мішенями атак стали урядові та муніципальні медичні заклади України, зокрема клініки та лікарні швидкої допомоги. 

Зловмисники розсилають листи під виглядом гуманітарної допомоги та спонукають перейти за посиланням, після чого на пристрій завантажується шкідливе ПЗ. Для зараження використовуються файли LNK, які запускають сценарії через mshta.exe або powershell.exe.

Після проникнення шкідливе ПЗ дає змогу віддалено керувати комп’ютером, викрадати паролі, файли cookie та дані з Chromium і WhatsApp. Крім того, зловмисники застосовують інструменти для сканування мережі та переміщення між пристроями, що дозволяє швидко поширювати атаку.

Подібні інциденти становлять серйозну загрозу: можуть призвести до витоку конфіденційної інформації, збоїв у роботі сервісів та поширення шкідливого ПЗ всередині мережі. Для лікарень це означає ризик порушення функціонування критично важливих систем.

Порада експертів: будьте пильними — саме уважність і кібергігієна сьогодні рятують критичні системи.

Джерело

Heading photo

Критична вразливість у протоколі Anthropic загрожує AI‑екосистемі
Фахівці з кібербезпеки виявили критичну вразливість у Model Context Protocol (MCP) — протоколі, який забезпечує інтеграцію моделей штучного інтелекту з зовнішніми сервісами та джерелами даних. 
Проблема пов’язана не з локальною програмною помилкою, а з особливістю архітектури самого протоколу. Це створює ризик того, що на серверах, де MCP працює без належного захисту, можуть виконуватися несанкціоновані команди.
Оскільки цей механізм широко застосовується в AI-рішеннях, проблема має системний характер і здатна одночасно вплинути на велику кількість платформ. Потенційні наслідки — компрометація інфраструктури, витік конфіденційних даних, збої у роботі сервісів та використання уражених систем як точки для подальших атак.
Рекомендації для користувачів:
● перевірте, які AI-сервіси та інтеграції мають доступ до ваших акаунтів, файлів або корпоративних систем;● відключіть непотрібні чи невідомі підключення до сторонніх AI-інструментів і використовуйте лише перевірені сервіси;● регулярно стежте за оновленнями безпеки та своєчасно встановлюйте виправлення від розробників сервісів, якими користуєтесь.
Джерело

Heading photo

Microsoft Defender опинився під загрозою через 3 zero-day вразливості
Експерти Американської компанії Huntress повідомили, що кіберзлочинці вже активно використовують 3 нещодавно розкриті zero-day вразливості у Microsoft Defender — вбудованому засобі захисту Windows.

Йдеться про BlueHammer, RedSun та UnDefend. Дві перші вразливості дозволяють зловмисникам підвищити права доступу в системі та фактично отримати повний контроль над комп’ютером після початкового проникнення. Третя — блокує оновлення захисних баз Defender, через що комп’ютер поступово втрачає актуальний захист від нових загроз. 

Microsoft наразі випустила оновлення лише для BlueHammer (CVE-2026-33825), тоді як RedSun і UnDefend залишаються без виправлення. Ситуація є небезпечною, оскільки зловмисники можуть спершу проникнути в систему, а потім отримати повний контроль і послабити антивірусний захист. 

Джерело

Події квітня демонструють, що безпека поступово переходить у площину контролю зв’язків і доступів. Вразливості в AI-протоколах, атаки через браузерні сесії, приховані бекдори та інциденти з державними групами підкреслюють одну тенденцію: навіть захищені компоненти можуть ставати слабкою ланкою в загальній архітектурі.
Головне для компаній сьогодні — постійний аудит інтеграцій, обмеження доступ та регулярні оновлення. 

IT Specialist — безпечна інтеграція в майбутнє.