Сегодня 06 января 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → хакеры
Быстрый переход

Linus Tech Tips и другие технологические YouTube-каналы взломали криптовалютные мошенники

Криптовалютные мошенники взломали несколько популярных технологических YouTube-каналов, принадлежащих Linus Media Group известного блогера Лайнуса Себастьяна (Linus Sebastian). Хакеры взломали основной канал Linus Tech Tips с 15,3 млн подписчиков, а также TechQuickie и TechLinked, и демонстрировали на них фейковые видео про криптовалюту, снабжённые фишинговыми ссылками.

Злоумышленники запустили на канале Linus Tech Tips две прямые трансляции о криптовалюте, в которых призывали зрителей перейти по ссылке якобы для получения бесплатных биткоинов. При этом мошенники использовали в качестве видеоряда разговор о криптовалюте Илона Маска и Джеком Дорси. На других взломанных каналах были запущены аналогичные трансляции, а сами каналы были переименованы в Tesla.

Владелец упомянутых каналов Лайнус Себастьян подтвердил факт взлома, но какие-либо подробности об этом инциденте не сообщил. Связанная с этими каналами учётная запись была заблокирована администраторами сервиса. Сами каналы тоже сейчас недоступны. Себастьян рассказал, что в Google уже изучают ситуацию, чтобы выяснить, как произошёл взлом, а также помогут в восстановлении доступа.

Нынешняя атака на каналы Linus Tech стала последней в череде подобных инцидентов, в рамках которых хакеры взламывают аккаунты популярных блогеров и знаменитостей с целью реализации мошеннических схем с криптовалютой. По данным источника, хакеры уже несколько месяцев проводят атаки против популярных YouTube-блогеров. Злоумышленники связываются с блогерами якобы от имени потенциальных спонсоров и предлагают сотрудничество. В процессе общения блогерам предлагается скачать файл, якобы связанный со спонсорской программой, но на деле таким образом на устройство жертвы доставляется вредоносное программное обеспечение. С его помощью мошенники перехватывают файлы cookie, получают возможность удалённого управления компьютером жертвы, а также взламывают аккаунты YouTube.

Ещё несколько миллионов номеров телефонов и карт пользователей «СберСпасибо» оказались в свободном доступе

По сообщениям сетевых источников, в открытом доступе опубликован второй файл с данными ещё 4,5 млн пользователей бонусной программы «СберСпасибо», в том числе их номера телефонов, адреса электронной почты, даты регистрации, хэши карт (SHA1 без соли — информации для вычисления хэша), которые могут быть восстановлены посредством перебора. Первая часть данных пользователей бонусной программы «Сбера», похищенная хакерами, появилась в интернете ранее в этом месяце.

 Источник изображения: Mika Baumeister / unsplash.com

Источник изображения: Mika Baumeister / unsplash.com

В сообщении сказано, что структура второго файла совпадает со структурой предыдущей утечки. В опубликованном файле содержатся 4 541 015 строк, в том числе 4 532 477 уникальных номеров телефонов. Анализ файла показал, что в этой части базы содержатся данные, актуальные на 22 января 2023 года. В общей сложности в двух файлах содержатся 51 977 405 уникальных телефонных номеров и 3 298 456 уникальных адресов электронной почты.

Эксперты сервиса мониторинга утечек данных DLBI считают, что несмотря на то, что номера банковских карт хранятся в одном из этих файлов в виде хеша, из-за использования устаревшей функции хеширования SHA1 они могут быть восстановлены с помощью прямого перебора. «Примерно около одного часа на все номера, что там есть. Они без соли, поэтому перебор идёт сразу всех, просто там перебирать надо не все: первые шесть цифр известны, это BIN-коды банка», — пояснил основатель сервиса DLBI Ашот Оганесян.

Экспертам DLBI удалось восстановить номера 96 676 846 карт из утечки. Более 51 % от общего количества — это карты VISA, 32 % — карты Mastercard и Maestro, 16 % — карты МИР, менее 1 % — карты Priority Pass и American Express. Выборочная проверка номеров банковских карт через переводы с карты на карту показала, что часть из них остаются действительными, тогда как другие уже неактивны.

Хакерский форум Breached закрылся из-за угрозы пользователям со стороны ФБР

Известный хакерский форум Breached был закрыт после того, как оставшийся на свободе администратор под ником Baphomet сообщил, что правоохранительные органы, вероятно, получили доступ к ресурсу.

 Источник изображения: B_A / pixabay.com

Источник изображения: B_A / pixabay.com

Ресурс служил площадкой, на которой публиковались и продавались данные, похищенные хакерами в результате взломов сайтов частных компаний и правительственных организаций. Он также был популярен среди тех, кто интересуется «тёмной стороной» киберезопасности. Участники сообщества несут ответственность за широкий спектр взломов, кибератак и утечек данных, включая инциденты с компаниями DC Health Link, Twitter, RobinHood, Acer и Activision. Форум Breached был своего рода преемником RaidForums, который был закрыт ФБР в апреле прошлого года, а за несколько месяцев до этого его владельца, известного под ником Omnipotent, арестовали в Великобритании.

В минувшую пятницу стало известно, что выступавший под ником Pompompurin основатель и владелец Breached был арестован ФБР. Оставшийся на свободе второй администратор ресурса под ником Baphomet отключил сайт и перенёс его на новый хостинг, чтобы уберечь его от действий правоохранительных органов. Перенос производился медленно, поскольку было необходимо принять меры по защите анонимности пользователей — это позволило бы ресурсу продолжить работу.

Однако впоследствии выяснилось, что неизвестные входили в систему на один из старых CDN-серверов, где не было важных данных. Breached никогда не делил серверов с другими ресурсами, а значит, это был кто-то с доступом к компьютеру Pompompurin. Второй администратор пришел к выводу, что больше не сможет гарантировать пользователям форума анонимность и безопасность, и сайт было решено окончательно закрыть. Telegram-канал ресурса пока продолжает работу — здесь участники сообщества смогут принять решение, куда им двигаться дальше.

Хакеры взломали правительственное ведомство США благодаря уязвимости, о которой известно уже 4 года

Власти США сообщили, что несколько хакерских группировок, в том числе якобы поддерживаемая официальным Пекином, эксплуатировали уязвимость в одном из приложений, обнаруженную ещё 4 года назад, для взлома ресурсов федерального правительственного ведомства США.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

Речь идёт об инструменте Telerik, предназначенном для разработки компонентов и тем для веб-приложений, который был запущен на доступном из интернета сервере некоего американского федерального ведомства, относящегося к ветви исполнительной власти. Уязвимость Telerik имеет порядковый номер CVE-2019-18935 и оценку 9,8 (критическая) — она вошла в число наиболее часто эксплуатируемых уязвимостей в 2020 и 2021 гг. Ошибка была обнаружена в 2019 году, и АНБ США ранее предупреждало, что она используется якобы поддерживаемыми Пекином хакерами для взлома компьютерных систем, которые содержат «конфиденциальные данные об интеллектуальной собственности, экономическую, политическую и военную информацию».

Злоумышленникам удалось «успешно запустить удалённый код» на веб-сервере ведомства и открыть доступ к его внутренним ресурсам, сообщило американское Агентство по кибербезопасности и защите инфраструктуры (CISA). Сканер уязвимостей системы не смог выявить брешь в системе безопасности, потому что ПО Telerik было установлено вне зоны регулярного сканирования. Эта же уязвимость, заявили в агентстве, эксплуатировалась несколькими хакерскими группировками с ноября 2022 по январь 2023 гг. Использующим ПО Telerik организациям CISA рекомендовало установить его обновлённую версию. Представители поглотившей Telerik в 2014 году компании Progress Software комментариев не дали.

Хакеры заявили, что украли 3000 уникальных чертежей у подрядчика SpaceX

Хакерская группа Lockbit заявила, что якобы взломала компанию Maximum Industries, подрядчика частной аэрокосмической компании SpaceX, которая выпускает для неё различные детали, пишет издание The Register. По словам злоумышленников, они похитили около 3000 уникальных чертежей, созданных инженерами компании Илона Маска (Elon Musk).

 Источник изображения: SpaceX

Источник изображения: SpaceX

Хакеры угрожают опубликовать похищенные данные 20 марта 2023 года, если их требования не будут выполнены, и они не получат выкуп. В этом случае злоумышленники обещают устроить аукцион и продать информацию «другим производителям».

«Я бы сказал, что нам повезло, если бы подрядчики SpaceX были более разговорчивыми. Но, думаю, эти данные найдут своего покупателя очень быстро. Илон Маск, мы поможем продать твои наброски другим производителям, быстрее строй свой корабль и улетай», — написал представитель Lockbit в блоге группировки в даркнете.

Судя по сообщению хакеров, Maximum Industries не собирается платить вымогателям. Хотя взломщики уверены, что легко продадут украденные чертежи, издание The Register отмечает, что эти документы сами по себе могут не представлять большой ценности, ведь детали ещё нужно изготовить и затем использовать, при этом не вызвав подозрений.

Издание The Register обратилось в SpaceX и Maximum Industries за комментариями, но там пока не ничего не ответили.

Онлайн-мошенники нанесли экономике США ущерб на более чем $10 млрд в 2022 году

В 2022 году потери экономики США от онлайн-мошенничества превысили $10 млрд, что является самым высоким годовым ущербом за последние пять лет, сообщил ресурс CNN со ссылкой на ежегодный отчёт ФБР о преступлениях в интернете Internet Crime Report.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Согласно отчёту, рост ущерба от онлайн-мошенничества более чем на $3 млрд по сравнению с 2021 годом был вызван почти утроением зафиксированных случаев мошенничества с инвестициями в криптовалюту.

Отчёт отражает, во сколько хакерские и другие мошеннические схемы обходятся американской экономике. В прошлом году больше всего жалоб на мошенничество подали люди старше 30 лет, причём больше всех пострадали пожилые люди. По данным ФБР, на долю пострадавших в возрасте старше 60 лет пришлось $724 млн или более двух третей заявленных потерь от «мошенничества в колл-центрах», когда мошенники звонят потенциальным жертвам, выдавая себя за службу технической поддержки или правительственные учреждения.

По подсчётам ФБР, на мошенничество с использованием программ-вымогателей приходится около $34 млн скорректированных убытков. Относительно скромная цифра по сравнению с потерями от других форм мошенничества может быть объяснена тем, что многие пострадавшие компании до сих пор не извещают ФБР об инцидентах с использованием программ-вымогателей.

По данным ФБР, в прошлом году популярный тип программы-вымогателя Hive использовался в 87 атаках. В январе этого года ведомству удалось прекратить деятельность группы хакеров Hive, требовавшей более $130 млн в виде выкупа у более чем 300 жертв, включая школы и больницы.

Также в отчёте упоминается схема взлома, известная как компрометация деловой электронной почты (business email compromise, BEC), заключающаяся в том, что жертву обманом заставляют перевести деньги киберпреступникам, выдающим себя за клиента или родственника. Как указано в документе, в 2022 году скорректированные убытки от мошенничества с BEC составили около $2,7 млрд по сравнению с примерно $2,4 млрд в 2021 году.

У Acer похитили 160 Гбайт секретных данных о продуктах, разработках, прошивках и прочем

Ранее на этой неделе стало известно, что некий хакер с псевдонимом Kernelware взломал один из внутренних серверов компании Acer, похитив с него около 160 Гбайт конфиденциальной информации в виде 2869 файлов. Украденные данные злоумышленник выставил на продажу на одной из интернет-площадок.

 Источник изображения: Acer

Источник изображения: Acer

По словам злоумышленника, взлом системы внутренней безопасности компании Acer произошёл 23 февраля. В похищенных файлах содержатся конфиденциальные данные о продуктах производителя, технические руководства, командные файлы, данные внутренней инфраструктуры компании, документация о моделях продуктов, файлы BIOS и ROM, ключи продуктов, различные архивные файлы в формате ISO, внутренняя информация о различных моделях ноутбуков, смартфонов и планшетов. Вместе с этим хакер предоставил скриншот похищенных данных для подтверждения своих заявлений и предлагает их приобрести за криптовалюту Monero (XMR). Цена не объявлена — хакер продаст данные тому, кто предложит больше.

 Источник изображения: Hackread.com

Источник изображения: Hackread.com

Acer подтвердила взлом своей внутренней инфраструктуры во вторник. «Недавно мы обнаружили инцидент с неавторизованным доступом к одному из наших внутренних серверов, в котором содержатся данные для наших специалистов по ремонту оборудования. Хотя расследование данное инцидента продолжается, нет никаких признаков, которые указывали бы на то, что на указанном сервере содержалась какая-либо личная информация потребителей», — говорится в заявлении компании.

За последние несколько лет Acer стала жертвой нескольких громких утечек данных. Например, в 2021 году хакеры похитили конфиденциальные данные компании и потребовали за них крупнейший к тому моменту выкуп в размере $50 млн. В том же году компания подверглась ещё одной, но менее масштабной утечке данных.

Если верить Acer, в последних похищенных данных не содержится информации о её клиентах. Однако данные включают важную техническую информацию, которая в перспективе может быть использована для взлома большого количества различных систем.

Данные миллионов пользователей «СберСпасибо» оказались в открытом доступе

Члены хакерской группировки NLB продолжают публиковать в интернете данные, предположительно касающиеся клиентов «Сбера». На этот раз в открытый доступ попала информация, по заявлениям злоумышленников, относящаяся к пользователям бонусного сервиса «СберСпасибо».

 Источник изображения: Pixabay

Источник изображения: Pixabay

Речь идёт о двух файлах, в каждом из которых содержатся миллионы строк данных. В файле orders.txt указаны 1 089 420 уникальных адресов электронной почты, 1 448 281 телефонный номер, а также технические данные. В это же время в файле users.txt содержится информация о 2 893 907 уникальных почтовых ящиках, 47 278 452 телефонных номерах, а также датах рождения пользователей и технические данные. Отмечается, что указанные в файлах данные являются актуальными на 7 февраля 2023 года.

Группировка NLB объявила о взломе внутренних IT-систем «Сбера» в конце прошлого месяца. Хакеры заявили, что им удалось завладеть большим количеством баз данных, относящихся к разным сервисам «Сбера». В «Сбере» заявили, что опубликованная информация не соответствует действительности. «Это компиляция различных баз данных, полученных в результате взлома компаний-подрядчиков дочерних компаний «Сбера». Никакой чувствительной финансовой информации в них нет», — заявил представитель «Сбера».

Ранее на этой неделе в интернете были опубликованы данные, предположительно клиентов сервиса «СберПраво». Официальные представители компании пока никак не комментируют данный вопрос.

Правительство США разработало новую стратегию кибербезопасности против «русских хакеров»

Белый дом в четверг объявил о новой стратегии кибербезопасности в рамках последних усилий правительства США по укреплению национальной киберзащиты на фоне неуклонного роста хакерских атак и цифровых преступлений против страны. Стратегия, призванная определять будущую политику, призывает к более жёсткому регулированию существующих практик кибербезопасности в различных отраслях и улучшению сотрудничества между правительством и частным сектором.

 Источник изображения: pexels.com

Источник изображения: pexels.com

Чиновники США ссылаются на серию громких хакерских инцидентов, совершенных отечественными и иностранными субъектами против Соединённых Штатов на фоне конфликта между Россией и Украиной. Во время разговора с журналистами официальный представитель США, который отказался назвать своё имя, сказал, что часть новой стратегии направлена на обуздание «российских хакеров».

Чиновник обвинил Россию в том, что она «служит убежищем для киберпреступников». Также он назвал программы-вымогатели основной проблемой, которой США занимаются сегодня. Атаки программ-вымогателей, в ходе которых киберпреступные группировки захватывают контроль над системами цели и требуют выплаты выкупа, относятся к наиболее распространённым типам кибератак и в последние годы затронули широкий спектр отраслей.

«Система уголовного правосудия не сможет самостоятельно решить эту проблему — нам нужно обратить внимание на другие элементы национальной власти», — добавил он.

Стратегия призывает к созданию коалиций с иностранными партнёрами, «чтобы оказать давление на <..> злоумышленников, чтобы заставить их изменить своё поведение», — сказал другой официальный представитель США, также пожелавший остаться неизвестным. «Я думаю, что за последний год мы добились определённого успеха в поддержании этих коалиций», — добавил чиновник.

Среди прочего, стратегия призывает к улучшению стандартов исправления уязвимостей в компьютерных системах и реализации требования к облачным компаниям проверять личность иностранных клиентов.

Расследование: взлом LastPass провернули через личный компьютер одного из сотрудников

В конце прошлого года сервис для хранения паролей LastPass столкнулся с инцидентом, в ходе которого хакерам удалось похитить личные данные клиентов компании. Теперь стало известно, что для взлома внутренних систем LastPass злоумышленники интегрировали кейлоггер на личный компьютер одного из инженеров компании.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Согласно имеющимся данным, злоумышленники использовали кейлоггер для кражи пароля сотрудника от его корпоративной учётной записи, используя которую им удалось получить доступ к хранилищу паролей пользователей сервиса. После этого они экспортировали записи хранилища и общие папки, в которых хранились ключи дешифровки, необходимые для доступа к облачному хранилищу Amazon, где LastPass держит копии данных клиентов.

Опубликованная LastPass информация, полученная в ходе расследования киберинцидентов, даёт более чёткое представление о том, как были связаны две атаки на системы компании. Напомним, в августе прошлого года было объявлено, что неизвестному злоумышленнику удалось получить доступ к внутренним системам LastPass. В декабре компания подтвердила, что в ходе новой атаки злоумышленники похитили пользовательские данные. Тогда же было сказано, что в ходе второй атаки хакеры использовали данные, которыми завладели летом.

Треть всех утечек личных данных россиян в 2022 году допустили сервисы доставки

В прошлом году в России лидерами по объёму утечек данных стали сервисы доставки, на которые пришлось более трети всех утечек (34 %), и ретейлеры (14 %), сообщило «РИА Новости» со ссылкой на исследование, проведённое «Лабораторией Касперского». В результате действий злоумышленников в открытый доступ попали 168 значимых баз данных российских компаний, а всего в интернет было выложено более 2 млрд записей.

 Источник изображения: Mika Baumeister/unsplash.com

Источник изображения: Mika Baumeister / unsplash.com

Утечка считается значимой тогда, когда было скомпрометировано более 5000 строк пользовательских данных, или когда размещение данных в Сети вызвало резонанс в СМИ.

«Всего было опубликовано более 2 млрд записей. Это почти 300 млн пользовательских данных, из которых 16 % — около 48 млн строк — содержали пароли. Большая часть пользовательских данных (64 %) была скомпрометирована в результате атак на крупный бизнес», — указано в отчёте «Лаборатории Касперского».

Отмечено, что по количеству опубликованных пользовательских данных в первую десятку вошли по две утечки компаний из сферы доставки и ретейла. Речь идёт как о данных пользователей, так и сотрудников, включая рабочую информацию (должность и электронный адрес) и личную (номер мобильного телефона, финансовые сведения и т. д.).

Согласно прогнозу «Лаборатории Касперского», в текущем году количество утечек может вырасти на 20 процентов. «При этом велика вероятность, что злоумышленники продолжат обращать внимание на сферу ретейла, которая исторически хранит колоссальные объёмы информации», — сообщили эксперты компании.

Атака хакеров-вымогателей на поставщика обойдётся Applied Materials в $250 млн

Известный производитель оборудования и программного обеспечения для выпуска чипов Applied Materials в ходе недавнего финансового отчёта заявил, что атака хакеров-вымогателей на одного из его поставщиков дорого обойдётся бизнесу. Applied Materials это будет стоить в следующем квартале $250 млн упущенной выручки.

 Источник изображения: Applied Materials

Источник изображения: Applied Materials

Производитель предпочёл не сообщать, о каком именно поставщике идёт речь, но некоторые отраслевые эксперты считают, что речь идёт о компании MKS Instruments, поставляющей инструменты и технологии, которая в понедельник внезапно объявила, что должна перенести собственный доклад о доходах в IV квартале именно из-за атаки вымогателей, информация о которой появилась 3 февраля.

По данным представителя Applied Materials, сбои в работе одного из поставщиков повлияют на поставки во втором квартале. По прогнозу, за второй квартал фискального 2023 года выручка составит порядка $6,40 млрд, с учётом влияния недавнего киберинцидента у одного из поставщиков, негативный эффект от которого составит $250 млн. На прямой вопрос о том, идёт ли речь об MKS Instruments, представитель бизнеса не ответил. В самой MKS заявляют, что находятся в «стадии восстановления» после атаки.

Сообщается, что атака повлияла на способность компании обрабатывать заказы в первом квартале, поставлять продукты и обеспечивать сервисное обслуживание в подразделениях Vacuum Solutions и Photonics Solutions. В MKS добавили, что пока неизвестно, когда последствия инцидента будут устранены полностью. Дополнительно бизнес оценивает, насколько страховка покроет расходы, связанные с атакой. Известно, что теперь отчёт перенесён на 28 февраля. Ни одна из групп кибервымогателей не взяла на себя публичной ответственности за атаку.

Важно, что атака на MKS подтверждает худшие страхи экспертов по кибербезопасности, связанные с тем, что вместо крупной, хорошо защищённой компании злоумышленники могут напасть на более мелкую, при этом нанеся весьма ощутимый урон всей производственной цепочке. Полупроводниковая отрасль является одним из самых сложных и важных сегментов в глобальной экономике, в то же время очень уязвимым.

По мнению экспертов, перебои на полупроводниковом рынке могут иметь долговременные последствия и влиять буквально на всё, от производства автомобилей до цен на еду. Поэтому такие атаки заслуживают намного больше внимания, чем оказывается сегодня.

Хакеры стали чаще атаковать IT-компании — это позволяет потом атаковать их клиентов

Количество кибератак уменьшилось на 5 % в четвёртом квартале прошлого года по сравнению с предыдущим кварталом. Несмотря на это, количество зафиксированных подобных инцидентов за трёхмесячный отрезок на 15 % больше, чем в четвёртом квартале 2021 года. Об этом пишет «Коммерсантъ» со ссылкой на данные компании Positive Technologies, занимающейся разработкой решений в сфере обеспечения кибербезопасности.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Отмечается, что у злоумышленников возрос интерес к компаниям из IT-сектора. Количество атак на IT-компании за квартал увеличилось на 18 %, причём в 62 % случаев злоумышленники задействовали вредоносное программное обеспечение, такое как программы-шифровальщики, предназначенные для кражи конфиденциальных данных и получения выкупа. В Positive Technologies пояснили, что такие атаки особенно выгодны хакерам, поскольку в случае компрометации IT-компаний злоумышленники могут совершать атаки на их клиентов — пользователей различных продуктов и сервисов.

В сообщении сказано, что хакеры предпочитают атаковать пользователей через мессенджеры и соцсети. В четвёртом квартале прошлого года на пользователей соцсетей было направлено 19 % атак, а мессенджеры и SMS-сообщения использовались в 17 % случаев атак через методы социальной инженерии. «Большинство атак в социальных сетях и мессенджерах направлено на сбор учётных данных и взлом аккаунтов, а скомпрометированные учётные записи используются для дальнейших атак на пользователей», — сказано в сообщении Positive Technologies.

В компании отметили, что четвёртый квартал был заметен несколькими громкими утечками данных. В атаках на организации хакеры в 38 % случаев ориентировались на кражу данных, а в 20 % случаев их интересовали объекты, представляющие коммерческую тайну.

Китайские хакеры летом атаковали российские компании, в том числе из IT-сектора

Сотрудники нескольких российских компаний, в том числе из IT-сектора, получили вредоносные письма в июне 2022 года. Теперь же стало известно, что за атакой с использованием вредоносных писем стояли китайские хакеры из группировки Tonto Team, которая также известна под названиями HeartBeat, Karma Panda, CactusPete и др. Об этом пишет издание Forbes со ссылкой на данные компании Group-IB, работающей в сфере информационной безопасности.

 Источник изображения: Pixabay

Источник изображения: Pixabay

По данным Group-IB, используемая компанией система Managed XDR выдала оповещение о блокировке вредоносных электронных сообщений 20 июня. На тот момент было установлено получение таких писем двумя сотрудниками компаний, но в получателях также значились десятки представителей ведущих IT- и ИБ-компаний. При этом о каких именно компаниях идёт речь, сказано не было. В сообщении говорится, что целью хакеров стали сотрудники «телеком-операторов, разработчиков программного обеспечения, вендоры, один известный поисковик».

Для рассылки вредоносных писем злоумышленники использовали фальшивую почту, которую зарегистрировали в бесплатном сервисе Global Message eXchange. Специалисты Group-IB провели собственное расследование этого инцидента, в ходе которого сумели получить доказательства причастности к атаке хакеров из Tonto Team.

В компании пояснили, что хакеры использовали фишинговые письма для рассылки документов Microsoft Office, созданных с помощью компоновщика вредоносных RTF-эксплойтов Royal Road Weaponizer. Отмечается, что этот инструмент уже давно используют китайские прогосударственные хакеры. Помимо этого, специалисты обнаружили бэкдор Bisonal.DoubleT, созданный членами группировки Tonto Team.

Reddit взломали и похитили некоторые данные сотрудников и исходные коды

Компания Reddit, которой принадлежит одноименная социальная платформа, подверглась в минувшее воскресенье хакерской атаке, позволившей злоумышленникам получить доступ к внутренним бизнес-системам, а также документам и исходному коду.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Как сообщается на сайте Reddit, системы платформы были взломаны в результате «изощрённой и целенаправленной фишинговой атаки». Хакеры создали веб-сайт, который якобы являлся порталом внутренней сети Reddit для персонала компании, с целью украсть учётные данные сотрудников и токены двухфакторной аутентификации.

«После успешного получения учётных данных одного сотрудника злоумышленник получил доступ к некоторым внутренним документам, коду, а также к некоторым внутренним информационным панелям и бизнес-системам», — пояснила Reddit, добавив, что не было обнаружено признаков взлома основных производственных систем (частей стека, которые запускают Reddit и хранят большую часть данных).

Reddit сообщила, что пострадавший сотрудник сам сообщил об инциденте в службу безопасности компании. Проведённое расследование показало, что хакерам удалось похитить ограниченную информацию о контактах компании, а также о нынешних и бывших сотрудниках (порядка 100 аккаунтов). Кроме того, злоумышленники получили доступ к некоторым сведениям о рекламодателях компании.

Компания отметила, что информация о кредитных картах и паролях пользователей не пострадала. Тем не менее участникам форума рекомендуется запустить двухфакторную аутентификацию, обеспечивающую дополнительный уровень безопасности при доступе к аккаунту Reddit.


window-new
Soft
Hard
Тренды 🔥
Apple Intelligence стала занимать слишком много дискового пространства 4 ч.
Два крупнейших фотостока в мире задумали слияние, но антимонопольщики могут помешать 05-01 01:23
Новая статья: Самые ожидаемые игры 2025 года 05-01 00:05
Гендиректор YouTube сделал ставку на ИИ и блогеров 04-01 13:28
Mozilla запустила расширение Orbit для Firefox для обобщения контента с помощью ИИ 04-01 09:03
Министерство юстиции США не считает нужным давать TikTok ещё один шанс сохранить американский бизнес 04-01 08:06
Власти США запретили продавать личные данные американцев в Россию и другие недружественные страны 04-01 07:06
Новая статья: Лучшие игры 2024 года: выбор читателей и редакции 04-01 00:03
Anthropic договорилась с музыкальными издателями по иску о незаконном пересказывании песен ИИ 03-01 17:10
Apple начала самовольно сканировать пользовательские фото на предмет достопримечательностей, но от этого можно отказаться 03-01 17:01
В декабре Foxconn удалось нарастить выручку на 42 % за счёт сегмента ИИ 2 ч.
TDK летом начнёт выпускать батареи с кремниевым анодом, которые позволяют хранить на 15 % больше энергии 3 ч.
Новая статья: Итоги 2024 года: мониторы — всё ближе к народу 10 ч.
Huawei представила Enjoy 70X — смартфон среднего уровня с поддержкой спутниковой связи за $245 21 ч.
Китай освоил передачу спутниковой информации на Землю на скорости 100 Гбит/с с помощью лазера 23 ч.
Очки дополненной реальности RayNeo будут использовать ИИ-модели Alibaba 05-01 07:21
Imagination лишится гендира после скандала с передачей технологий в Китай 05-01 00:56
Microsoft инвестирует в 2025 финансовом году $80 млрд в создание ИИ ЦОД, больше половины — в объекты в США 05-01 00:00
Южнокорейские производители аккумуляторов начали затягивать пояса, чтобы пережить тяжёлый год 04-01 20:12
Acer скоро представит портативные приставки Nitro Blaze 11 и Blaze 8 с большими экранами 04-01 18:45