Свежие новости о кибератаках и советы, как не стать их жертвой. Следим за безопасностью ваших данных 24/7. Подробнее на SecurityLab.ru
Цифровой ограбление: злоумышленники похитили 107000$ у популярного торгового ИИ-бота
🤖 Популярный автономный ИИ-агент aixbt подвергся кибератаке, в результате которой хакеры похитили 55 ETH (около 107000 долларов) из кошелька Simulacrum — инструмента для построения модельных портфелей. Разработчик бота Rxbt подтвердил, что злоумышленники получили доступ к защищенной панели управления и вставили два вредоносных ответа, позволивших вывести средства.
💻 Aixbt, запущенный в конце 2024 года на платформе Virtuals Protocol, быстро завоевал популярность среди трейдеров как аналитический инструмент для отслеживания рыночных трендов. По заявлению команды разработчиков, атака не затронула основные системы бота и его ИИ-ядро благодаря внедренным ранее строгим мерам безопасности.
📉 В ответ на инцидент команда провела миграцию серверов, изменила ключи доступа, временно приостановила работу панели управления и передала данные об адресах хакеров криптовалютным биржам. На фоне происшествия токен AIXBT потерял 5% стоимости за день, а его месячные потери уже достигли 55%.
#кибербезопасность #искусственныйинтеллект #криптовалюты #трейдинг
@CyberStrikeNews
Разработчики становятся жертвами изощренной фишинговой кампании на GitHub
⚠️ Киберпреступники запустили масштабную фишинговую кампанию против разработчиков, используя поддельные предупреждения безопасности в репозиториях GitHub. Атака затронула около 12 000 проектов, где злоумышленники размещали сообщения о якобы «необычной попытке входа» с IP-адреса из Исландии.
🔐 Злоумышленники обманом заставляют пользователей авторизовать вредоносное OAuth-приложение gitsecurityapp, запрашивающее полные права на управление аккаунтом. После авторизации хакеры получают возможность контролировать репозитории, внедрять вредоносный код через GitHub Actions и даже удалять проекты.
🛡 Разработчикам, которые могли стать жертвами атаки, рекомендуется немедленно отозвать доступ подозрительных приложений в настройках GitHub. Также важно проверить активность в репозиториях, удалить неизвестные GitHub Actions и обновить все авторизационные токены и пароли.
#GitHub #фишинг #кибербезопасность #OAuth
@ZerodayAlert
Подтвердите, что вы не робот — и станете жертвой: новая схема атаки на автолюбителей
🚗 Более 100 американских автосалонов невольно стали плацдармом для масштабной кибератаки из-за взлома стороннего видеосервиса. Хакеры внедрили вредоносный JavaScript-код на сайты автодилеров через скомпрометированный скрипт компании idostream из Коннектикута, который автоматически перенаправлял посетителей на фишинговые страницы.
🔒 Злоумышленники использовали социальную инженерию, отображая поддельную страницу CAPTCHA с просьбой «подтвердить, что вы не робот». После клика по чекбоксу запускалась цепочка действий, приводившая к загрузке архива Lancaster.zip, содержащего троян SectopRAT — вредоносный инструмент с максимальным уровнем опасности 10 из 10.
💻 Троян SectopRAT предоставляет хакерам полный удаленный доступ к зараженным устройствам и возможность похищать конфиденциальные данные пользователей. Владелец сервиса LES Automotive заявил об устранении уязвимости, однако точное количество пострадавших и масштаб утечки данных остаются неизвестными.
#кибербезопасность #фишинг #вредоносноеПО #цепочкапоставок
@CyberStrikeNews
Маленькое государство — большие проблемы: вымогатели парализовали здравоохранение Микронезии
🏥 Штат Яп в Федеративных Штатах Микронезии подвергся серьезной кибератаке вымогателей, которая полностью вывела из строя компьютерную сеть местного департамента здравоохранения. После обнаружения вторжения 11 марта власти были вынуждены отключить всю сеть и выключить компьютеры, чтобы предотвратить дальнейшее распространение вредоносного ПО.
🔌 Медицинские услуги для 12 000 жителей острова продолжают оказываться, но их скорость значительно снизилась из-за отсутствия доступа к цифровым медицинским системам, интернету и серверам электронной почты. Местные власти привлекли частных IT-подрядчиков и государственные структуры для восстановления работы системы и оценки масштабов возможной утечки данных.
🏝 Микронезия становится частью тревожной тенденции роста кибератак на малые островные государства Тихого океана. За последние два года подобные инциденты произошли в Палау, Тонга, Гваделупе и Вануату. Эксперты отмечают, что вымогатели все чаще выбирают небольшие государства с ограниченными ресурсами для защиты цифровой инфраструктуры.
#кибербезопасность #вымогатели #здравоохранение #Микронезия
@CyberStrikeNews
UNC3886 использует руткиты и бэкдоры для атак на Juniper
🕵️ Кибергруппировка UNC3886 использует бэкдоры для незаметного взлома Juniper MX. Злоумышленники отключают логирование и восстанавливают его после завершения атаки. Такой подход позволяет им контролировать сеть без явных следов вторжения.
🔓 Хакеры обходят защиту Junos OS и используют украденные учетные данные. Они внедряют бэкдоры TinyShell, руткиты и утилиты для кражи SSH-доступа. Взломанные устройства становятся точками проникновения в корпоративные сети.
🛡 Эксперты рекомендуют обновить Juniper MX и усилить мониторинг. Juniper Malware Removal Tool (JMRT) помогает обнаружить вредоносные файлы. Для защиты важно следить за сетевой активностью и настраивать системы обнаружения угроз.
#кибератака #Juniper #UNC3886 #безопасность
@CyberStrikeNews
Dark Storm Team взяли на себя ответственность за атаку на X
🌐 Социальная сеть X столкнулась с масштабной кибератакой 10 марта. Пользователи по всему миру сообщали о сбоях в работе приложения и веб-версии. Маск предположил, что атака могла быть организована крупной группировкой или даже государством.
⚠️ Хакерская группировка Dark Storm Team заявила, что стоит за атакой. Они опубликовали сообщение в Telegram, заявив о своих мотивах. Группировка ранее совершала атаки на страны и организации, поддерживающие Израиль.
🔧 Работа X восстановлена, но последствия атаки еще устраняются. Технические специалисты продолжают анализировать инцидент. Маск отметил, что атака велась с IP-адресов, расположенных в Украине, но детали пока не подтверждены.
#кибератака #X #DarkStormTeam #Маск
@CyberStrikeNews
Пойман «крот» киноиндустрии: за кражу «Дюны» и «Венома» грозит 20 лет тюрьмы
🎬 Федеральные власти США арестовали 37-летнего Стивена Р. Хейла из Мемфиса, сотрудника компании по производству лицензионных DVD и Blu-ray дисков. По данным прокуратуры, с февраля 2021 по март 2022 года Хейл похищал копии голливудских блокбастеров до их официального релиза и продавал на неназванном сайте электронной коммерции.
💿 Среди украденных фильмов оказались такие громкие премьеры, как «Форсаж 9», «Веном: да будет бойня», «Годзилла против Конга», «Шанг-Чи и легенда десяти колец», «Дюна», «Черная вдова» и «Человек-паук: нет пути домой». Последний был куплен пиратской группировкой EVO и выложен в сеть за несколько недель до официального цифрового релиза.
💰 Пиратские копии «Человека-паука: нет пути домой» были скачаны десятки миллионов раз, что нанесло правообладателям ущерб в десятки миллионов долларов. Теперь Хейлу грозит до 20 лет тюремного заключения по обвинениям в преступном нарушении авторских прав и межгосударственной перевозке краденых товаров.
#пиратство #авторскоеправо #инсайдерскиеугрозы #киноиндустрия
@CyberStrikeNews
Камера-предатель: как обычное IoT-устройство открыло дверь вымогателям Akira
📹 Специалисты компании S-RM обнаружили нестандартный метод атаки, примененный вымогателями из группировки Akira. Киберпреступники использовали незащищенную веб-камеру на базе Linux для обхода системы Endpoint Detection and Response (EDR), которая блокировала запуск шифровальщика на компьютерах с Windows.
🔐 После проникновения в корпоративную сеть через уязвимость в удаленном доступе хакеры столкнулись с блокировкой своего шифровальщика защитными системами. Вместо отступления они просканировали сеть и обнаружили веб-камеру без установленного EDR-агента, которая не была обновлена до последней версии прошивки, закрывающей известные бреши.
💻 Вымогатели подключились к уязвимой камере, использовали ее для монтирования SMB-ресурсов Windows и запустили Linux-версию шифровальщика Akira, получив доступ к серверам компании. Этот инцидент демонстрирует, что даже самая продвинутая защита бессильна, если в сети остаются необновленные и неконтролируемые IoT-устройства.
#кибербезопасность #вымогатели #IoT #уязвимости
@CyberStrikeNews
Фишинг высокого уровня: мошенники украли более миллиона долларов из налоговой системы США
📧 Гражданин Нигерии Мэттью А. Аканде предстал перед судом США по обвинению в организации масштабной киберпреступной схемы. Мошенник отправлял поддельные письма налоговым компаниям Массачусетса, представляясь потенциальным клиентом, но на самом деле распространял RAT-троян Warzone RAT, получая удаленный доступ к компьютерам жертв.
💻 С помощью трояна преступники похищали персональные данные и налоговую информацию клиентов, используя их для подачи фальшивых налоговых деклараций. Мошеннические возвраты налогов направлялись на банковские счета сообщников, которые снимали наличные в США и переводили часть средств в Мексику по указанию Аканде.
💰 За пять лет деятельности, с 2016 по 2021 год, преступная группа подала более 1000 поддельных налоговых деклараций, пытаясь похитить свыше 8,1 миллиона долларов. Фактически мошенникам удалось получить более 1,3 миллиона долларов, прежде чем их схема была раскрыта правоохранительными органами.
#кибермошенничество #налоговыепреступления #фишинг #компьютерныйвзлом
@CyberStrikeNews
Киберпреступник с 13 ТБ украденных данных пойман в Таиланде
🕵️ В Бангкоке задержан 39-летний хакер, действовавший под псевдонимами ALTDOS, DESORDEN, GHOSTR и 0mid16B. По данным Group-IB, с 2021 года он был одним из самых активных киберпреступников в Азиатско-Тихоокеанском регионе, атаковавшим десятки компаний и похитившим более 13 ТБ конфиденциальной информации.
💰 При задержании у подозреваемого изъяли несколько ноутбуков, электронные устройства и дорогостоящие предметы роскоши — сумки Chanel, часы и ювелирные изделия. Следствие установило, что преступник приобрел все эти вещи на деньги, вырученные от продажи украденных данных в даркнете.
🌐 Жертвами хакера стали компании из сфер здравоохранения, ритейла, финансов и других отраслей в Таиланде, Сингапуре, Малайзии, а также в Великобритании, Канаде и США. В отличие от типичных вымогателей, киберпреступник часто передавал данные в СМИ или регуляторные органы и даже связывался напрямую с клиентами пострадавших организаций, чтобы усилить давление.
#киберпреступность #хакеры #утечкиданных #информационнаябезопасность
@CyberStrikeNews
Праздничное противостояние: январь 2025 установил антирекорд по атакам на развлекательные сайты
🎮 Компания StormWall зафиксировала двукратный рост DDoS-атак на российскую развлекательную сферу в январе 2025 года. Мощность нападений достигала 300 Гбит/с, а продолжительность варьировалась от 10 минут до трех часов, что достаточно для серьезного нарушения игровых сервисов и оттока пользователей.
🏆 Основной причиной всплеска атак эксперты называют обострение конкурентной борьбы в игровой индустрии в пиковый сезон. Январь традиционно является месяцем наибольшей активности пользователей в онлайн-играх и киберспортивных турнирах, поэтому некоторые компании прибегают к недобросовестным методам, чтобы переманить аудиторию конкурентов.
📊 Тенденция роста кибератак подтверждается данными ежегодного отчета Curator, согласно которому в 2024 году количество DDoS-атак увеличилось на 53% по сравнению с предыдущим годом. Крупнейший выявленный ботнет включал 227 тысяч устройств, а самая длительная атака продолжалась рекордные 19 дней.
#DDoS #кибербезопасность #игроваяиндустрия #конкурентнаяборьба
@CyberStrikeNews
Китайский след в американской политике: обнаружен масштабный взлом партийной переписки
🕵️ Специалисты Microsoft обнаружили, что китайские хакеры в течение нескольких месяцев имели доступ к почтовой системе Национального комитета Республиканской партии США. Республиканцы были предупреждены о взломе в начале июля 2024 года, незадолго до национального съезда партии и возвращения к власти.
🔎 По данным The Wall Street Journal, основной интерес китайских шпионов был сосредоточен на позиции республиканцев по тайваньскому вопросу. Особое внимание хакеров привлекло отсутствие упоминаний Тайваня в новой редакции партийной программы, в отличие от предыдущей версии 2016 года, где предлагалось заключить соглашение о свободной торговле с островом.
⚠️ Руководство партии узнало о кибератаке всего за несколько дней до покушения на Дональда Трампа, но решило не обращаться в ФБР. Параллельно с этим правительство США выпустило предупреждение о внедрении китайского вредоносного ПО в критически важную инфраструктуру страны, которое может быть активировано в случае конфликта вокруг Тайваня.
#кибербезопасность #кибершпионаж #геополитика #информационнаябезопасность
@CyberStrikeNews
Опасный код под видом легитимных проектов: как GitHub стал рассадником вредоносного ПО
🕵️ Исследователи обнаружили масштабную вредоносную кампанию GitVenom, нацеленную на геймеров и владельцев криптовалют. Злоумышленники создают на GitHub сотни ложных репозиториев с вредоносным кодом, маскирующимся под инструменты для автоматизации Instagram, боты для управления биткоин-кошельками и даже программы для взлома Valorant.
💰 По данным «Лаборатории Касперского», киберпреступники уже похитили не менее 5 биткоинов на сумму более 456 000 долларов. Основной механизм кражи — подмена адресов криптокошельков в буфере обмена и сбор личных данных через инфостилеры, которые передают информацию злоумышленникам через Telegram.
🎮 Параллельно с GitVenom эксперты Bitdefender выявили другую схему, нацеленную на киберспортивных фанатов. Мошенники взламывают YouTube-каналы и, выдавая себя за известных игроков Counter-Strike 2, организуют фиктивные розыгрыши игровых скинов с целью кражи учетных записей Steam и ценных виртуальных предметов.
#кибербезопасность #криптовалюты #вредоносноеПО #геймеры
@CyberStrikeNews
Мечты о материнстве под ударом: киберинцидент в клинике эко приостановил лечение
🚨 Австралийская клиника экстракорпорального оплодотворения Genea стала жертвой крупномасштабной кибератаки. Неавторизованная третья сторона получила доступ к внутренним системам медицинского учреждения, потенциально затронув личные данные тысяч пациентов.
🕒 Перебои в работе платформы нарушили критически важный процесс, где точность по времени — ключевой фактор успеха. Один цикл лечения стоимостью более 12 000 долларов может быть полностью сорван из-за невозможности получить результаты анализов, необходимые препараты и своевременные консультации.
🔍 Компания привлекла экспертов по кибербезопасности и PR-агентство для минимизации последствий инцидента. Официальное признание взлома последовало только через неделю после первых жалоб пациентов, когда многие уже не могли связаться с клиникой ни по телефону, ни по электронной почте.
#кибербезопасность #эко #медицинскиеданные #хакеры
@CyberStrikeNews
Мошенник продал несуществующую технологию десяткам тысяч инвесторов
💸 Довер Т. Брага создал криптовалютную платформу Trade Coin Club, обещая инвесторам высокую прибыль от автоматизированной торговли. Вместо реальной технологии клиенты получили классическую финансовую пирамиду с цифровым фасадом.
🌐 Мошенническая схема охватила более 126 000 пользователей из 231 страны. Инвесторы вложили свыше 82 000 биткоинов (около 290 миллионов долларов на момент инвестирования), отслеживая фейковые операции через личные кабинеты.
⚖️ После многолетнего расследования ФБР Брага был экстрадирован из Швейцарии в США. Ему предъявлены обвинения по 12 эпизодам мошенничества с потенциальным сроком до 240 лет тюремного заключения.
#криптомошенничество #финансоваяпирамида #биткоин #TCC
@CyberStrikeNews
Информационный шторм в Поднебесной: данные 600 миллионов китайских покупателей попали в даркнет
💻 На теневом форуме в даркнете появилось объявление о продаже масштабной базы данных китайского маркетплейса Taobao, принадлежащего корпорации Alibaba Group. Хакерская группировка Babuk утверждает, что располагает информацией о более чем 600 миллионах клиентов и 8 миллиардах заказов, собранной в два архива общим размером более двух терабайт.
🔐 По заявлению злоумышленников, украденные данные содержат идентификаторы пользователей, телефоны, имена, адреса, а также полную информацию о покупках — цены, даты транзакций и детали заказов. Достоверность информации пока не подтверждена официально, а объявление о продаже содержит многочисленные лингвистические и форматные ошибки.
🛒 Taobao — один из крупнейших онлайн-маркетплейсов Китая, привлекающий ежемесячно около 172 миллионов пользователей и занимающий восьмое место по посещаемости среди китайских сайтов. Группировка Babuk, появившаяся в 2020 году, известна своей тактикой «охоты за крупной дичью» и, по данным экспертов, может быть связана с российской киберпреступной группой Evil Corp.
#кибербезопасность #утечкаданных #персональныеданные #хакеры
@CyberStrikeNews
Цифровой протест против Tesla: сайт DOGEQUEST раскрыл личные данные владельцев электромобилей
📍 На сайте DOGEQUEST опубликована интерактивная карта с личными данными предполагаемых владельцев Tesla по всей территории США. Ресурс отображает имена, адреса, номера телефонов и электронные почты как обычных владельцев электромобилей, так и сотрудников компании, а также расположение дилерских центров и зарядных станций.
🔍 Проверка показала, что часть информации соответствует действительности, хотя полная достоверность всего массива данных остается под вопросом. Особенно настораживает политика удаления информации: администрация сайта требует предоставить доказательства продажи автомобиля, не уточняя, каким образом будет происходить верификация.
⚠️ Публикация карты происходит на фоне растущих протестных настроений против Tesla и акций под названием Tesla Takedown, в рамках которых электромобили и зарядные станции становятся объектами вандализма. Владельцы Cybertruck все чаще жалуются на агрессивное отношение со стороны окружающих, а кастомный курсор в виде бутылки с зажигательной смесью на сайте может восприниматься как призыв к радикальным действиям.
#кибербезопасность #персональныеданные #приватность #электромобили
@CyberStrikeNews
Наследник LockBit проникает в системы и шифрует данные компаний
🔥 Исследователи Forescout обнаружили новую группировку вымогателей Mora_001, эксплуатирующую две критические уязвимости в продуктах Fortinet. Хакеры используют CVE-2024-55591 (CVSS 9.8) и CVE-2025-24472 (CVSS 8.1) для получения привилегий super_admin и последующего развертывания шифровальщика SuperBlack.
🔐 После проникновения в систему злоумышленники создают дополнительные аккаунты администраторов с именами forticloud-tech, fortigate-firewall и adnimistrator, а также настраивают автоматическое восстановление этих учетных записей. Затем хакеры сканируют сеть и используют украденные учетные данные VPN, WMI и SSH для перемещения по инфраструктуре.
💻 Анализ показал, что шифровальщик SuperBlack основан на утекшем коде LockBit 3.0, сохраняя его структуру и методы шифрования. После шифрования данных группа использует инструмент WipeBlack для удаления следов атаки, что затрудняет расследование инцидентов.
#Fortinet #шифровальщики #уязвимости #LockBit
@CyberStrikeNews
Взломанные аккаунты знаменитостей в соцсетях использовали для фальшивых розыгрышей
🎭 Злоумышленники угнали аккаунты Ханны и Дмитрия Журавлева и запустили мошеннические розыгрыши. С помощью аудиодипфейков голос знаменитостей приглашал подписчиков участвовать в фальшивых конкурсах. За неделю жертвы перевели мошенникам почти 6 миллионов рублей.
🔗 Фальшивые ссылки в профилях звезд вели на мошеннические схемы. Подписчиков убеждали оплатить пошлину за «выигрыш», а затем требовали дополнительные переводы. Хакеры использовали партнерские программы, чтобы максимизировать доход.
🛡 Аудиодипфейки становятся новым инструментом обмана в соцсетях. Современные технологии позволяют подделывать голос с высокой точностью, из-за чего пользователи верят фальшивым сообщениям. Эксперты советуют критически относиться к голосовым объявлениям о деньгах.
#мошенничество #аудиодипфейк #взлом #киберпреступность
@CyberStrikeNews
Иранская группировка взломала базы МВД Израиля
🔓 Злоумышленники из группировки «Хандала» взломали базы данных МВД Израиля и похитили информацию о владельцах оружия. В утечке оказались имена, адреса, фотографии и сведения о типе и местоположении оружия. Эти данные могут быть использованы преступными группами и террористами.
⚠️ Многие граждане узнали о компрометации данных только от журналистов. Несмотря на серьезность утечки, полиция не уведомила пострадавших. Журналисты подтвердили подлинность информации, связавшись с владельцами лицензий.
🛡 Атака выявила серьезные проблемы в системе кибербезопасности государственных структур. Данные хранились в базах МВД, полиции и охранных компаний без должной защиты. Эксперты призывают срочно усилить меры безопасности и информировать граждан о рисках.
#кибератака #Израиль #утечкаданных #безопасность
@CyberStrikeNews
Атаки на PHP-CGI: уязвимость стала глобальной угрозой
⚠️ GreyNoise зафиксировала масштабные атаки с использованием критической уязвимости CVE-2024-4577 в PHP-CGI с оценкой CVSS 9.8. В январе 2025 года более 1089 уникальных IP-адресов пытались эксплуатировать эту брешь, используя 79 различных сценариев атаки.
🌐 Изначально атаки были направлены на японские организации, но теперь охватывают множество стран, включая США, Сингапур, Великобританию и Индию. Более 43% вредоносного трафика поступает из Германии и Китая, что указывает на автоматизированное сканирование сети.
🛡 Злоумышленники используют уязвимые Windows-серверы с PHP-CGI для развертывания Cobalt Strike и проведения атак с помощью инструментария TaoWu. Специалисты рекомендуют организациям срочно обновить системы, проанализировать сетевую активность и заблокировать вредоносные IP-адреса.
#PHP #уязвимости #кибербезопасность #Cobalt_Strike
@CyberStrikeNews
Обиженный разработчик создал «бомбу замедленного действия» в IT-системе
💻 В США 55-летний программист Дэвис Лу признан виновным в преднамеренном саботаже компьютерных систем энергетической корпорации Eaton. После понижения в должности и сокращения зарплаты в 2018 году разработчик внедрил в корпоративные системы вредоносный код, который впоследствии привел к масштабному сбою.
🔌 Программист создал «аварийный выключатель» с зашифрованным названием IsDLEnabledinAD (расшифровывается как «Является ли Дэвис Лу активным в Active Directory»). Вредоносная программа включала бесконечные циклы, перегружающие ресурсы сервера, и механизм блокировки, срабатывающий при отключении учетной записи Лу.
🚨 В день увольнения 9 сентября 2019 года защитный механизм автоматически сработал, заблокировав доступ к системам тысячам сотрудников Eaton. Ущерб от действий обиженного программиста оценивается в сотни тысяч долларов, а сам Лу теперь может быть приговорен к 10 годам тюремного заключения за умышленное причинение вреда защищенным компьютерам.
#инсайдерскаяугроза #кибербезопасность #промышленнаябезопасность #вредоносныйкод
@CyberStrikeNews
Фейковые новости с реальной опасностью: эксперты раскрыли схему массового заражения в Северной Африке
📱 Компания Positive Technologies обнаружила крупномасштабную вредоносную кампанию Desert Dexter, нацеленную на пользователей Ближнего Востока и Северной Африки. Хакеры распространяют модифицированную версию трояна AsyncRAT через поддельные новостные каналы и рекламные объявления в социальных сетях, ведущие на зараженные файлы в файлообменниках или Telegram-каналах.
🌍 Жертвами атаки стали около 900 человек, причем почти половина пострадавших (49%) находится в Ливии, остальные — в Саудовской Аравии (17%), Египте (10%), Турции (9%), ОАЭ (7%) и Катаре (5%). Особый интерес злоумышленники проявляют к сотрудникам нефтедобывающих, строительных, IT-компаний и предприятий сельского хозяйства.
🔍 Вредоносная программа оснащена специальным модулем IdSender, который анализирует браузеры жертвы и выявляет установленные расширения для двухфакторной аутентификации и криптокошельков. Все собранные данные передаются через Telegram-бот, контролируемый хакерами, которые умело используют геополитическую напряженность в регионе для привлечения внимания потенциальных жертв.
#кибербезопасность #вредоносноепо #социальнаяинженерия #фишинг
@CyberStrikeNews
Дирижеры цифрового хаоса: хакерская группировка Qilin взломала Хьюстонский симфонический оркестр
🎭 Хьюстонский симфонический оркестр, один из старейших музыкальных коллективов США, подвергся кибератаке хакерской группировки Qilin. Вымогатели разместили на своем сайте информацию о взломе, указав дедлайн для выкупа и контактные данные для переговоров через TOX-мессенджер.
💾 По утверждению киберпреступников, они получили доступ к более чем 300 ГБ конфиденциальных данных, включая финансовую документацию, стратегический план развития до 2030 года и личную информацию членов совета директоров. Среди опубликованных образцов фигурируют списки попечителей с их персональными данными — адресами, телефонами и электронными почтами.
⏰ Злоумышленники установили крайний срок для выплаты выкупа — 5 марта 2025 года, пригрозив в случае отказа обнародовать все украденные материалы. Вскоре после публикации информация об атаке исчезла с сайта Qilin, что может свидетельствовать о начале переговоров между организацией и вымогателями.
#кибербезопасность #вымогатели #утечкаданных #культурныеучреждения
@CyberStrikeNews
Незваные гости: группировка Space Pirates использует новый бэкдор для проникновения в госсистемы
🕵️ Компания Solar выявила масштабную кибероперацию группировки Space Pirates, нацеленную на российские IT-организации с использованием нового вредоносного ПО LuckyStrike Agent. Хакеры, действующие под кодовым названием Erudite Mogwai, проникли в системы государственного учреждения еще в марте 2023 года и в течение 19 месяцев незаметно расширяли свое присутствие.
💻 Злоумышленники применяют комплексный арсенал инструментов, включая многофункциональный .NET-бэкдор LuckyStrike Agent, использующий Microsoft OneDrive для управления, Deed RAT (также известный как ShadowPad Light) и модифицированную версию прокси-утилиты Stowaway. Последняя ранее была замечена в арсенале китайских кибергруппировок, что может указывать на связь с хакерами из Поднебесной.
🔎 По данным экспертов, группировка Space Pirates с 2017 года специализируется на кибершпионаже, атакуя государственные учреждения, IT-отделы крупных компаний и предприятия высоких технологий. Жертвами киберопераций становились организации в России, Грузии и Монголии, что свидетельствует о широкой географии интересов хакеров.
#кибершпионаж #хакеры #информационнаябезопасность #бэкдор
@CyberStrikeNews
Работа вашей мечты или кошмар: приложение GrassCall крадет данные во время собеседований
💼 Кибермошенники запустили масштабную атаку на соискателей работы в криптоиндустрии, используя фиктивную компанию ChainSeeker.io с профилями в LinkedIn и других профессиональных сетях. Преступники размещают премиум-вакансии на популярных платформах и предлагают установить специальное приложение GrassCall для проведения видеособеседования.
🔍 После установки программы на устройство жертвы загружается вредоносное ПО — RAT-троян и инфостилеры Rhadamanthys или Atomic Stealer. Вирус собирает файлы, данные криптокошельков, пароли из Связки ключей Apple и информацию для входа из браузеров, передавая всё на серверы злоумышленников из группы Crazy Evil.
💰 По словам исследователя g0njxa, отслеживающего деятельность хакеров, группа может зарабатывать сотни тысяч долларов на каждой жертве. Многие пострадавшие потеряли все свои криптоактивы и теперь объединяются в группах Telegram, помогая друг другу удалить вредоносное ПО с устройств Windows и macOS.
#мошенничество #работа #вредоносноеПО #криптовалюта
@CyberStrikeNews
Зафиксирована новая волна целевых атак на активистов и военнослужащих
🔍 Исследователи SentinelLABS обнаружили серию целенаправленных кибератак на белорусских оппозиционеров и украинские правительственные организации. Кампания, подготовленная во второй половине 2024 года и активированная в ноябре-декабре, приписывается группировке Ghostwriter, которая действует с 2016 года и известна под кодовыми названиями UNC1151 и UAC-0057.
📊 Злоумышленники используют специально подготовленные Excel-документы с темами, актуальными для целевой аудитории — от списков политзаключенных до отчетов по армейским поставкам. При открытии этих файлов макросы загружают вредоносное ПО, которое маскируется под легитимные системные компоненты и подключается к серверам управления в доменной зоне .shop.
🛡 Особенность атак Ghostwriter заключается в применении геотаргетинга и тщательной маскировке — вредоносный код активируется только при определенных условиях, например, при украинском IP-адресе. Эксперты предупреждают, что несмотря на раскрытие схем атак, кибершпионская группировка продолжает совершенствовать свои методы и может распространить активность на другие страны.
#кибербезопасность #целевыеатаки #кибершпионаж #вредоносноеПО
@CyberStrikeNews
Мошенники маскируются под МВД: новая волна атак с вирусом ReaverDoor
⚠️ Киберпреступники из группировки ReaverBits активизировали атаки на российские компании в начале 2025 года. Злоумышленники используют новый стилер Meduza и бэкдор ReaverDoor для проникновения в системы организаций из ключевых секторов экономики.
📧 Основной вектор атаки — фишинговые письма, маскирующиеся под официальные сообщения от МВД России. При переходе по ссылке жертва загружает зараженный файл «Повестка», который проверяет язык системы и при обнаружении русского языка загружает вредоносное ПО.
🔒 Технический анализ компании F6 показал, что злоумышленники шифруют вредоносные файлы по сложной схеме, включающей AES-256 и другие методы. Группировка ReaverBits, действующая с 2023 года, нацелена на долгосрочное присутствие в сетях организаций и скрытую кражу конфиденциальных данных.
#кибербезопасность #фишинг #вредоносноеПО #социальнаяинженерия
@CyberStrikeNews
Пластический хирург скрыл от пациентов утечку их интимных фото
🔐 Пластический хирург Джейми Шварц дважды подвергся кибератакам с утечкой конфиденциальных данных пациентов. Врач не уведомил клиентов о компрометации их личной информации и отказался выплачивать выкуп хакерам.
📸 Злоумышленники получили доступ к 1,1 ТБ данных, включая откровенные фотографии пациентов во время операций. После отказа врача платить, хакеры начали публиковать снимки и напрямую связываться с пострадавшими.
⚖️ Пациенты подали коллективный иск на сумму более 5 миллионов долларов за халатное отношение к защите данных. Расследование показало, что в клинике отсутствовали базовые меры кибербезопасности несмотря на предупреждения регуляторов.
#утечкаданных #медицина #кибербезопасность #вымогатели
@CyberStrikeNews
Ransomhouse выложили секретные документы суда в даркнет
🔓 Группировка Ransomhouse заявила, что взломала систему Верховного административного суда Болгарии. Они опубликовали документы, содержащие персональные данные сотрудников и внутреннюю служебную переписку. Суд проводит расследование, чтобы подтвердить масштаб утечки.
💰 После атаки злоумышленники потребовали выкуп, но суд сохранил важные документы. Благодаря системе резервного копирования часть данных удалось восстановить. Однако потерянная информация и утечка персональных данных могут повлечь юридические последствия.
⚠️ Кибератаки на госструктуры становятся все более частыми и опасными. Хакеры используют похищенные данные для шантажа и выкупа, подрывая доверие к государственным учреждениям. Суд теперь обязан усилить меры безопасности, чтобы избежать новых атак.
#кибератака #утечкаданных #госструктуры #Ransomhouse
@CyberStrikeNews