МИ-5 перехватила утечку с подлодки

МИ-5 перехватила утечку с подлодки

Подводник британского военно-морского флота Эдвард Девенни признал вчера в суде, что собирал секретную информацию для передачи российским спецслужбам. В частности, он пытался передать в Москву данные кодов для шифрования и секретные маршруты британских атомных подлодок. Как следует из проанализированных его сообщений в Twitter, моряк мог пойти на такой шаг, будучи недовольным правительством Великобритании, сократившим расходы на флот. Теперь ему грозит до 14 лет тюрьмы.

30-летнего главного корабельного старшину Эдварда Девенни, служившего на британской атомной подлодке Vigilant, арестовали в марте в английском порту Плимут. Его обвинили в намерении передать иностранной разведке информацию, способную "нанести ущерб интересам" Великобритании и "представляющую непосредственную ценность для вероятного противника". В ходе открывшихся вчера судебных слушаний он признался в "разведывательной деятельности в пользу иностранного государства", а именно России, пишет kommersant.ru.

Как выяснилось, в ноябре 2011 года Девенни попытался установить связь с посольством РФ, намереваясь передать шифровальные коды, используемые на его подлодке, информацию о секретной операции британской атомной подлодки Trafalgar, а также данные о передвижении других кораблей Великобритании. О планах моряка узнали британские спецслужбы, и вместо русских агентов на встречу с ним пришли сотрудники контрразведки МИ-5. По данным следствия, информация, которую Девенни хотел передать, носит гриф "совсекретно". Вердикт по этому делу будет оглашен 12 декабря. Подводнику грозит до 14 лет тюрьмы.

Часть слушаний будет проходить в закрытом режиме, и посему мотивы неудавшегося "шпиона" могут остаться неизвестны. Тем более что его аккаунт в Twitter британские спецслужбы предусмотрительно удалили.

Однако из проанализированных копий его сообщений в сети следует: моряк мог пойти на измену, будучи недовольным действиями правительства Дэвида Кэмерона. В 2010 году власти приняли решение о существенном сокращении расходов на оборону. В рамках этой реформы были, в частности, урезаны 5 тыс. мест на флоте. Девенни в прошлом году должны были повысить, однако обещанная ему ставка также была упразднена. Моряк не скрывал досады. "Кэмерон сегодня посещал нашу подлодку, но меня там не было, иначе я бы ему высказал все, что думаю о нем",— написал он в Twitter за месяц до ареста.

Несмотря на то что британскому моряку так и не удалось пошпионить на Россию, эксперты убеждены: процесс над ним является своего рода сигналом Москве. "В последнее время участились сообщения о поимке российских шпионов в западных странах. С одной стороны, это говорит об активизации деятельности российских разведслужб, а с другой — о политическом решении руководства соответствующих стран более не решать подобные вопросы кулуарно, а придавать их огласке и доводить до суда",— заявил руководитель портала "Агентура.ру" Андрей Солдатов. Судебные процессы против лиц, подозреваемых в шпионаже в пользу РФ, сейчас идут в Канаде, Германии, Голландии, Эстонии и ряде других стран.

Open source под ударом: число вредоносных пакетов превысило 20 тысяч

«Лаборатория Касперского» сообщила о росте числа вредоносных пакетов в проектах с открытым исходным кодом. По данным телеметрии компании, к концу 2025 года по всему миру было обнаружено 19,5 тыс. таких пакетов — на 37% больше, чем годом ранее. В начале 2026 года их число уже превысило 20 тыс.

Open source давно стал обычной частью современной разработки: компании используют готовые библиотеки, фреймворки и утилиты, чтобы быстрее создавать продукты.

Но у этой удобной модели есть и обратная сторона — злоумышленники всё чаще используют популярные экосистемы для атак на цепочки поставок.

Один из свежих примеров — атака Mini Shai-Hulud, которую в мае 2026 года провела группа TeamPCP. Она была нацелена на npm и PyPI. В результате оказались скомпрометированы более 170 пакетов и сотни вредоносных релизов, включая проекты, связанные с TanStack, Mistral AI, UiPath и OpenSearch Project. Основным вектором стала цепочка уязвимостей в сборочном конвейере GitHub Actions.

В 2026 году были и другие заметные атаки. В марте был скомпрометирован Axios — один из популярных HTTP-клиентов для JavaScript. Злоумышленники получили доступ к аккаунту сопровождающего проекта и опубликовали заражённые версии пакета. Вместо прямого внедрения вредоносного кода в Axios они добавили фантомную зависимость, которая разворачивала кросс-платформенный RAT на macOS, Windows и Linux.

В феврале авторы Notepad++ сообщили о компрометации инфраструктуры из-за инцидента на стороне хостинг-провайдера. По данным Kaspersky GReAT, атакующие использовали несколько цепочек заражения, а среди целей были ИТ-поставщики, госучреждения и финансовые организации в Австралии, Латинской Америке и Юго-Восточной Азии.

В апреле злоумышленники взломали официальный сайт разработчика CPU-Z и HWMonitor и подменили легитимные установщики вредоносными. Период компрометации, по оценке исследователей, составил около 19 часов. За это время были выявлены более 150 жертв в разных странах.

В начале мая эксперты также обнаружили вредоносный код в установщиках DAEMON Tools. Заражёнными оказались версии с 12.5.0.2421 до 12.5.0.2434, распространявшиеся с 8 апреля. Всего было атаковано более 2 тыс. пользователей в более чем ста странах. После массового заражения злоумышленники выбрали около десятка организаций для более точечных атак.

В «Лаборатории Касперского» отмечают, что атаки на цепочки поставок остаются одной из самых заметных угроз для организаций. Разработчикам и компаниям рекомендуют внимательнее контролировать используемые опенсорс-компоненты, проверять сборочные конвейеры, отслеживать зависимости, готовить план реагирования на инциденты и не полагаться только на репутацию популярного проекта.

RSS: Новости на портале Anti-Malware.ru