Витік коду Trellix; Заяви на форумах про Microsoft і Orange

Відстежені події
212
Критична експозиція
53

Підсумок

Суботній обсяг був насичений форумними повідомленнями та корпоративними назвами. Заяви про нібито злами залучили флагманських вендорів та банки, хоча єдиний підтверджений інцидент дня стався у постачальника безпекових рішень; дослідники зафіксували подальше проникнення кіт-економіки в ШІ та вразливість підвищення привілеїв у Linux, яку вже експлуатують. Ширша картина дня вказує на кампанії дефейсу та витоків, спрямовані проти Ізраїлю та державних служб Індонезії, з вкрапленнями високосигнальних комерційних вторгнень.

Події дня

Найконкретніший підтверджений інцидент дня стався не на форумі, а в оголошенні вендора. Trellix повідомила, що виявила компрометацію "частини" свого вихідного коду через несанкціонований доступ до репозиторію -- рідкісне добровільне визнання в день, коли більшість шуму про витоки надходила від анонімних постів.

На форумах корпоративні назви, прив'язані до нібито зламів, були надзвичайно помітними. Актор Brouno стверджує, що зламав Microsoft; актор shabat заявляє про злам французького телеком-оператора Orange S.A.; актор lowiq заявляє про витік даних канадського керуючого активами Aviso Wealth, з окремим оголошенням про продаж того ж набору даних. Інші комерційно-фінансові заяви включають актора SpeakTeam, який рекламує дані власників карток Volaris банку INVEX з Мексики, актора Mikhel, який виставляє дані іпотечних кредитів США, та актора lulzintel, який стверджує про злам саудівської транспортної компанії Jeddah Transport Company.

Хвиля форумних активностей середнього рівня була спрямована на індонезійські та південно-східні азійські освітні та державні установи. Актор Mr. Hanz Xploit опублікував нібито злами Міністерства трансміграції Індонезії, поліцейської афілійованої структури Sat Binmas та Державної старшої школи 16 Бекасі; актор MrLucxy опублікував SSCASN, платформу набору державних службовців Індонезії. Актор Mr.ZeroPhx100 провів багатонаціональну серію атак на вищу освіту та право:

  • Малайзія: Zul Rafique & Partners (право) та Малайзійська економічна асоціація (дослідження)
  • Індія: Dairy Powertech Pune (виробництво) та GD College
  • Філіппіни: Rogationist College

Також з'явилися французькі цілі -- актор LacieZ опублікував ритейлера Boulanger, актор Spirigatito опублікував паризьку юридичну фірму FACO -- а німецький довідковий сервіс KlickTel був заявлений актором anonmooose.

Паралельно відбувалися витоки, пов'язані з державними акторами. Актор VoidXnet опублікував нібито дані ізраїльських паспортів; актор Z-Root опублікував три цілі в Іраку/Сирії, включаючи базу даних Багдада, базу даних іракських студентів та Сирійську телекомунікаційну компанію; актор infinityteam рекламував іранські VPS/VDS-послуги з обходом гео-обмежень. Сама форумна інфраструктура зазнала ударів: актор Xyph0rix стверджує про злам RaidForums, а anonmoose опублікував X-PassWords.

Окрім форумів, день сформували дві історії з боку дослідників. Команда безпеки Microsoft розкрила CVE-2026-31431, вразливість підвищення привілеїв у Linux високої серйозності, названу "Copy Fail", яка поширюється на контексти Kubernetes та хмарних робочих навантажень, з уже активним експлойтом. Журналісти з безпеки також відстежили новий фішинговий кіт Bluekit, який активно розробляється з автоматичною реєстрацією доменів та вбудованим ШІ-асистентом -- прямий розвиток кіт-економіки в бік LLM-допоміжного соціального інжинірингу.

Сигнали ландшафту загроз

Концентрація є найчіткішим патерном дня. Три найактивніші актори -- Akatsuki cyber team, AnonGhost та tempix 0day -- відповідають за 79 з 212 подій (37%), майже повністю дефейс та DDoS, спрямовані на Ізраїль та Індонезію; лише Ізраїль отримує 83 з 212 тегів країн-жертв. Критичний витік даних + витік даних становить 53, трохи менше чверті денного обсягу, але основна частина іменних корпоративних витоків. За галузями найбільші кластери: державне управління (23), освіта (22), IT-послуги (9) та охорона здоров'я (8) -- це змушує захисників у шкільних системах, державних порталах та мережах невеликих клінік припускати насамперед форумний витік, а втрату репутації -- в другу чергу. Заява про Microsoft неперевірена і може бути перепублікацією старих даних, але в поєднанні з підтвердженим витоком коду Trellix та ШІ-інструментарієм Bluekit день виглядає як стисле нагадування про те, що центр економіки зламів одночасно рухається до кращого інструментарію для малодосвідчених авторів постів і до більш цінних цілей серед вендорів та платформ.

Лише для підписників

Бриф CTI — 2 травня 2026 р.

Повний бриф охоплює заяви про вимагачі, витоки даних і загрозливих акторів, оприлюднені цього дня. Сьогоднішній бриф відкритий для всіх; історичні випуски доступні підписникам.

Усі інциденти повідомляються як нібито заяви загрозливих акторів і не були незалежно підтверджені GrayscaleInsight.

Розвідка загроз надається виключно з метою підвищення обізнаності з безпеки та не є схваленням будь-якого актора, групи чи діяльності.

Останні випуски