Дайджест CyberNews за лютий 2026 року

Майстер-клас: секрети випікання найсмачніших млинців!

27.02.2026

Лютий 2026 року показав небезпечну тенденцію: компрометація довірених механізмів стає основним вектором атак. Канали оновлень, офіційні магазини розширень, рекламні оголошення в Google, навіть відкриті AI-моделі — усе це використовується як точка входу.
Паралельно посилюється інтерес до AI-інфраструктури як з боку кіберзахисту, так і з боку конкурентної розвідки та потенційного зловживання моделями. Цей дайджест містить ключові події місяця, що впливають на користувачів, бізнес і розробників.

Heading photo

Компрометація каналу оновлень Notepad++ створила ризик зараження систем користувачів
Розробник Notepad++ повідомив про інцидент, у межах якого зловмисники з ознаками державної підтримки перехопили офіційний механізм оновлення програми та перенаправляли трафік користувачів на підконтрольні їм сервери. Важливо, що проблема виникла не через вразливість у самому Notepad++, а внаслідок компрометації інфраструктури хостинг-провайдера.
У результаті зловмисники отримали можливість підміняти процес завантаження оновлень і потенційно поширювати шкідливо виконувані файли замість легітимних версій. Такий сценарій є особливо небезпечним, адже канали оновлення зазвичай сприймаються як довірені, і їх компрометація створює ризики зараження системи, встановлення шкідливих компонентів та подальшого проникнення в корпоративні мережі.
За словами розробника, атака була вибірковою й могла тривати з червня 2025 року. Наразі сайт Notepad++ перенесли до нового хостинг-провайдера, а обставини інциденту продовжують аналізувати.
Рекомендації для користувачів:
● оновлюйте програми лише через офіційні та перевірені джерела;використовуйте антивірус і регулярно перевіряйте систему на загрози;● звертайте увагу на будь-які незвичні повідомлення або поведінку пристрою під час оновлень;● слідкуйте за актуальністю програм, аби мінімізувати ризики, пов’язані з відомими вразливостями.
Джерело

Heading photo

Microsoft фіксує хвилю атак на macOS із використанням Python-інструментів
Компанія Microsoft повідомила про стрімке зростання атак, у яких програми для викрадення даних виходять за межі Windows і дедалі активніше націлюються на macOS.
Дослідники Defender Security Research Team повідомляють про зростання кількості атак із кінця 2025 року. Зловмисники застосовують соціальну інженерію ClickFix та поширюють шкідливі DMG‑інсталятори, які встановлюють Atomic macOS Stealer (AMOS), MacSync і DigitStealer.
Такі програми здатні викрадати паролі та сесії з браузерів, дані з iCloud Keychain, а також конфіденційні дані, пов’язані з розробкою програм. Атаки часто починаються зі шкідливої реклами в Google Ads, яка веде на підроблені сайти й спонукає користувачів інсталювати шкідливе ПЗ.
Microsoft наголошує: зараження такими програмами може призвести до витоку даних, несанкціонованого доступу до внутрішніх систем, масштабних атак на організації та застосування програм‑вимагачів.
Рекомендації для користувачів:
● не встановлюйте програми з рекламних оголошень у пошукових системах, навіть якщо вони виглядають надійними;● завантажуйте інсталятори тільки з офіційних сайтів розробників;будьте обережні з DMG-файлами та підказками на кшталт «скопіюйте команду в Terminal»;● регулярно оновлюйте macOS і браузери;● увімкніть двофакторну автентифікацію для важливих акаунтів і відстежуйте будь‑які підозрілі дії.
Джерело

Heading photo

Microsoft створила інструмент для виявлення прихованих бекдорів у відкритих AI-моделях

Microsoft повідомила про створення спеціального сканера для виявлення прихованих бекдорів у відкритих великих мовних моделях штучного інтелекту.

Йдеться про випадки, коли під час навчання або модифікації моделі в неї навмисно вбудовують приховану логіку. Вона не проявляється за звичайного використання, але активується певними словами чи запитами.

Така поведінка може призводити до непередбачуваних або небажаних результатів. Новий інструмент аналізує реакції моделі на спеціальні стимули та виявляє нетипові патерни поведінки, що свідчать про можливу компрометацію.

Ці зміни складно виявити під час стандартного тестування. Водночас вони можуть становити серйозні ризики для безпеки, надійності AI-систем і коректності рішень, що ухвалюються з їх використанням.

Рекомендації для користувачів:

● користуйтеся AI-сервісами від відомих і перевірених розробників;
обережно ставтеся до моделей з відкритих джерел, якщо їхня безпека не підтверджена;
● не використовуйте результати роботи AI у критично важливих завданнях без додаткової перевірки;● регулярно оновлюйте програмне забезпечення та інструменти, пов’язані з AI;● звертайте увагу на підозрілу або нетипову поведінку сервісів і завжди перевіряйте інформацію.

Джерело

Heading photo

CISA зобов’язала держустанови США позбутися застарілих мережевих пристроїв без підтримки безпеки
Агенція з кібербезпеки та безпеки інфраструктури США (CISA) оприлюднила обов’язкову директиву для всіх цивільних федеральних установ. Вона передбачає виявлення, оновлення або повне виведення з експлуатації мережевого обладнання на периметрі мережі, яке більше не підтримується виробниками.
Йдеться про мережеве обладнання на периметрі інфраструктури — маршрутизатори, міжмережеві екрани, VPN-шлюзи та інші пристрої, що мають привілейований доступ до трафіку.
CISA наголошує: застарілі мережеві пристрої дедалі частіше використовуються кіберзлочинцями. Зокрема, їх застосовують кіберугруповання, які діють у межах державних кібероперацій для отримання первинного доступу до мережі.
Відсутність оновлень робить ці пристрої вразливими до відомих експлойтів і створює серйозні ризики компрометації державних інформаційних систем. Директива встановлює чіткі строки для інвентаризації активів, усунення ризиків і запровадження процесів постійного контролю життєвого циклу мережевого обладнання.
Джерело

Heading photo

Шкідливе розширення Outlook скомпрометувало тисячі акаунтів Microsoft

Фахівці з кібербезпеки зафіксували перший підтверджений випадок поширення шкідливого розширення (add-in) для Microsoft Outlook. 

Кампанія AgreeToSteal базувалася на захопленні домену, що раніше належав легітимному, але вже неактивному розширенню AgreeTo.
Після отримання контролю над доменом зловмисник розмістив на ньому фальшиву сторінку входу в обліковий запис Microsoft. 

Користувачі, які встановлювали розширення через офіційний магазин Microsoft та вводили свої дані, несвідомо передавали логіни та паролі зловмиснику. За оцінками дослідників, внаслідок цієї схеми було скомпрометовано понад 4 000 облікових записів.
Цей інцидент доводить: навіть офіційні платформи розповсюдження програмного забезпечення не гарантують абсолютного захисту. Довіра до знайомих або раніше безпечних інструментів може бути використана для фішингових атак.

Рекомендації для користувачів:

● встановлюйте лише необхідні розширення та перевіряйте їх перед інсталяцією;● уважно звіряйте адресу сторінки входу, перш ніж вводити логін і пароль;● увімкніть двофакторну автентифікацію та використовуйте унікальні паролі.

Джерело

Heading photo

Google виправила чергову zero-day вразливість у браузері Chrome в новому оновленні
Компанія Google випустила термінове оновлення безпеки для браузера Chrome, щоб закрити критичну zero-day вразливість CVE-2026-2441, яку вже використовували у реальних атаках.
Вразливість була пов’язана з тим, як Chrome обробляє CSS-елементи, що відповідають за оформлення вебсторінок. Достатньо було відкрити спеціальну сторінку у вразливій версії браузера — і сторонній код запускався на пристрої користувача. Проблема стосувалася всіх версій Chrome до 145.0.7632.75.
Вразливість зафіксував дослідник Shaheen Fazim 11 лютого 2026 року. Оновлення Chrome з усуненням цієї проблеми вже доступне для Windows, macOS і Linux.
Рекомендації для користувачів:
● оновіть Google Chrome до останньої доступної версії та перезапустіть браузер;● переконайтеся, що увімкнені автоматичні оновлення;будьте обережні під час переходу на незнайомі вебсторінки.
Джерело

Heading photo

Notepad++ посилив безпеку після атаки на систему оновлень
Розробники Notepad++ представили версію 8.9.2 з виправленнями безпеки. Новий реліз став відповіддю на інцидент, коли зловмисники використали вразливість у процесі оновлення. Через цю атаку вони поширювали шкідливе програмне забезпечення окремим користувачам.
Проблема була пов’язана із захопленням механізму оновлення, що дозволило зловмисникам доставляти підроблені пакети окремим користувачам. В оновленій версії розробники посилили безпеку процесу, додавши перевірки достовірності та захист від підміни файлів.
Запроваджені зміни безпеки мають критичне значення, оскільки атаки на механізм оновлення можуть призвести до прихованого встановлення шкідливого програмного забезпечення.
Рекомендації для користувачів:
● оновіть Notepad++ до версії 8.9.2;● завантажуйте програми лише з офіційного сайту;● регулярно застосовуйте оновлення безпеки для програм і системи.
Джерело

Heading photo

ClickFix: атаки через скомпрометовані вебсайти поширюють MIMICRAT
Фахівці з кібербезпеки попереджають про кампанію ClickFix, у якій зловмисники використовують скомпрометовані вебсайти для поширення шкідливого ПЗ.
Відвідувачам сайтів відображається підроблена сторінка перевірки Cloudflare з пропозицією виконати команду у Windows. У разі взаємодії запускається послідовність PowerShell-скриптів, яка обходить стандартні механізми захисту та завантажує шкідливе ПЗ. 
Кінцевим етапом атаки є встановлення програми віддаленого доступу (RAT) MIMICRAT, також відомої як AstarionRAT.
Ця програма забезпечує дистанційний контроль над пристроєм і доступ до даних, що створює ризики несанкціонованого втручання та компрометації системи.
Рекомендації для користувачів:
● не виконуйте жодних команд за підказками вебсторінок;● звертайте увагу на адресу сайту та підозрілі повідомлення про перевірку безпеки;● регулярно оновлюйте операційну систему та захисне ПЗ.
Джерело

Heading photo

Anthropic: китайські AI-компанії зробили 16 млн запитів до Claude, щоб скопіювати модель
Американська компанія Anthropic повідомила про викриття масштабної схеми автоматизованих запитів трьох китайських AI‑стартапів — DeepSeek, Moonshot AI та MiniMax. Через приблизно 24 000 фейкових акаунтів вони здійснили понад 16 млн взаємодій із моделлю Claude, щоб скопіювати її можливості та використати їх для покращення власних систем.
На думку Anthropic, такі дії порушують умови використання та регіональні обмеження, а також становлять загрозу безпеці: моделі, створені шляхом подібної «дистиляції», можуть не мати захисних механізмів і використовуватися для кібератак, дезінформації чи масового нагляду.
Використання вихідних відповідей Claude дозволяє зменшити час і ресурси на розвиток конкурентних AI‑систем та актуалізує питання захисту інтелектуальної власності й контролю доступу до найсучасніших можливостей штучного інтелекту.
Джерело

Якщо раніше ризики асоціювалися переважно з піратським ПЗ або підозрілими сайтами, то тепер атаки відбуваються через офіційні канали оновлення, легітимні розширення та відомі сервіси.
Для організацій це означає необхідність перевірки ланцюгів постачання ПЗ, контролю сторонніх компонентів, оновлення інфраструктури та відмови від застарілих мережевих пристроїв. Для користувачів — уважність до будь-яких нетипових дій під час оновлень, інсталяції програм або роботи з AI-сервісами.

IT Specialist — безпечна інтеграція в майбутнє.