Опрос
|
реклама
Быстрый переход
В даркнете выставили на продажу данные 760 тыс. пользователей Discord
14.08.2023 [17:27],
Николай Хижняк
Неизвестный выставил на продажу на одном из форумов даркнета базу данных с сотнями тысяч учётных записей пользователей мессенджера Discord. Об этом сообщил Telegram-канал «Утечки информации» российского сервиса разведки уязвимостей и утечек данных, а также мониторинга мошеннических ресурсов в даркнете DLBI. Продавец предлагает купить базу данных зарегистрированных пользователей и доступ к серверу Discord, в которой содержатся 760 тыс. записей, включая адреса электронной почты, хешированные пароли и другие данные пользователей. В качестве подтверждения своих слов и намерений злоумышленник предоставил образец данных, который был проверен экспертами по кибербезопасности. Последние подтвердили, что содержащиеся в этих данных логины действительные и соответствуют реальным пользователям Discord. Это означает, что база данных может быть использована для фишинга, спама или других мошеннических действий. Представители Discord пока никак не прокомментировали ситуацию. Пользователям мессенджера рекомендуется сменить свои пароли и включить двухфакторную аутентификацию для своих учётных записей. Китайские хакеры несколько месяцев имели доступ к японским оборонным ресурсам, но в Токио утечки не подтвердили
08.08.2023 [13:01],
Павел Котов
Китайские кибервойска осуществили взлом японских военных сетей и в течение нескольких месяцев имели «постоянный, глубокий доступ» к ним, пишет Washington Post. Уязвимость обнаружили американские эксперты, но в Японии решили обойтись своими силами и утечку данных не подтвердили. Уязвимость японских военных ресурсов обнаружили в конце 2020 года эксперты американского Агентства национальной безопасности. После этого в Японию вылетели лично глава АНБ и командующий Киберкомандования США генерал Пол Накасоне (Paul Nakasone) и заместитель советника Белого дома по вопросам национальной безопасности Мэтью Поттингер (Matthew Pottinger), чтобы сообщить об инциденте властям страны. По факту инцидента была проведена серия брифингов, в которых принимал участие премьер-министр Японии, но хакерские атаки из Китая продолжались несколько месяцев до начала 2021 года. Киберкомандование США предложило Японии помощь в очистке систем от вредоносного ПО, заразившего военные ресурсы страны, однако получило отказ — в Токио не хотели, чтобы вооружённые силы другой страны получили открытый доступ к её системам. Япония привлекла местные компании, специализирующиеся на вопросах кибербезопасности, а вклад США был ограничен отчётами об обнаруженных уязвимостях. По итогам инцидента в Японии решили активизировать стратегию национальной безопасности, в том числе сформировать подразделение для круглосуточного мониторинга сетей, в котором будут задействованы 4000 сотрудников. В ответ на предание инцидента огласке японские власти опубликовали весьма сдержанный комментарий. Главный секретарь кабинета министров Японии Хирокадзу Мацуно (Hirokazu Matsuno) подтвердил, что страна всегда поддерживала тесные связи с США на разных уровнях. «В связи с характером вопроса я не могу предоставить более подробных данных, но мы не подтвердили факта утечки секретной информации в результате кибератак», — заявил чиновник. Microsoft предупредила об угрозах кибербезопасности на спортивных мероприятиях
06.08.2023 [22:51],
Владимир Фетисов
Количество инцидентов кибербезопасности постоянно растёт, причём речь идёт не только об узконаправленных атаках, но и широкомасштабных вредоносных кампаниях. Злоумышленники не ограничиваются проведением атак против крупных компаний, всё чаще обращая внимание на массовые мероприятия, такие как спортивные соревнования. По данным Microsoft, атаки во время крупных спортивных соревнований могут привести к утечке данных, нарушению работы критической инфраструктуры и др. В недавнем отчёте софтверного гиганта говорится, что угрозы кибербезопасности на спортивных мероприятиях «разнообразны и сложны». Особо отмечается, что «ни одно крупное спортивное мероприятие не имеет одинаковых профилей киберрисков», а целью злоумышленников может являться информация о спортсменах, обслуживающем персонале, организаторах, а также компрометация устройств в точках продаж, устройств посетителей и многое другое. Независимо от того, какую цель преследуют злоумышленники, каждое конкретное мероприятие отличается по месту проведения, количеству и составу участников, демографическим характеристикам и др. Microsoft провела мониторинг в 45 организациях, участвующих в крупных спортивных мероприятиях и имеющих суммарно около 100 тыс. конечных точек доступа, на которых было совершено 634,6 млн попыток аутентификации. В среднем на одно конечное устройство приходилось около 6340 попыток аутентификации. При этом некоторые конечные устройства являются критически важными, поэтому на их долю может приходиться значительно больше попыток аутентификации. В сообщении отмечается, что в целом обеспечение кибербезопасности на крупных спортивных мероприятиях является сложным вопросом. Политические и финансовые мотивы, которыми могут руководствоваться злоумышленники, а также разные условия проведения каждого соревнования — всё это усложняет обеспечение кибербезопасности. «Литрес» подтвердил утечку данных пользователей и пообещал ужесточить меры безопасности
05.08.2023 [20:03],
Дмитрий Федоров
Книжный онлайн-магазин «Литрес» подтвердил утечку данных пользователей, включая адреса электронной почты и зашифрованные пароли. Платёжные данные остались в безопасности. Хакерская группировка NLB заявила о доступе к базе из 97 млн строк. Сервис ужесточил меры безопасности и обратился к Роскомнадзору. 5 августа 2023 года стало известно о серьёзной утечке данных пользователей книжного онлайн-магазина «Литрес». Согласно заявлению компании, опубликованному в Telegram-канале, злоумышленники получили доступ к адресам электронной почты. Платёжные реквизиты не пострадали, так как сервис их не хранит. Хакерская группировка NLB утверждает, что получила базу данных с 97 млн строк. Опубликована часть этой базы — около 3 %, содержащая 3 млн записей, включая идентификаторы пользователей, фамилии и имена, зашифрованные пароли и адреса электронной почты (588 877 уникальных). «Литрес» принёс извинения за произошедшую утечку и заявил, что начал ужесточать контроль за хранением пользовательских данных, усилит уровень защиты и будет следить за доступом к информации. Компания также проинформировала Роскомнадзор о случившемся. Пользователям сервиса рекомендовано сменить пароли не только на сайте «Литрес», но и на всех других площадках, где использовался похожий пароль. В случае несанкционированных действий с аккаунтом, сервис пообещал по запросу их отменить. Это не первый случай утечки данных в России в последнее время. В начале июня торговая сеть «Ашан» также подтвердила утечку данных клиентов, включая имена, фамилии, номера телефонов и адреса электронной почты. Утечка данных «Литрес» является частью тревожного тренда, свидетельствующего о росте киберпреступности. Вопрос безопасности персональных данных становится всё более актуальным, особенно в свете недавно предложенного законопроекта о введении штрафов для бизнеса до 500 млн рублей за подобные инциденты. Ситуация с «Литрес» подчёркивает необходимость более строгого регулирования и контроля за хранением и обработкой персональных данных, а также ответственного отношения к вопросам конфиденциальности и безопасности клиентов. Хакеры выставили на продажу софт для тайного удалённого доступа к Apple Mac за $60 тысяч
02.08.2023 [16:35],
Павел Котов
Эксперты по кибербезопасности из компании Guardz обнаружили выставленную на продажу программу класса Hidden VNC, позволяющую оператору получать полный доступ к компьютерам под управлением Apple macOS — она предназначается для кражи личной информации и учётных данных. В качестве гарантии работоспособности программы хакеры внесли на теневой площадке залог в $100 тыс. Система удалённого доступа VNC (Virtual Network Computer) используется службами техподдержки — она позволяет сотрудникам сервисов контролировать машины пользователей, но пользователи должны предоставить разрешение на работу программы, и они обычно видят, что делает специалист. Есть и скрытая разновидность этой системы HVNC (Hidden VNC), которая предоставляет удалённому оператору те же возможности, но не требует разрешения и не позволяет владельцу машины видеть манипуляций с ней. Выставленный на теневом ресурсе инструмент продаётся с пожизненной «лицензией» за $60 тыс. Он включает в себя обратный шелл (Reverse Shell) и удалённый файловый менеджер, а протестирован инструмент был на машинах под управлением macOS от 10 до 13.2. В качестве гарантии работоспособности разработчики вредоноса разместили на эскроу-счёте администрации хакерского ресурса депозит в размере $100 тыс. В качестве меры защиты владельцам компьютеров Apple рекомендовано регулярно обновлять ПО: вредонос работает на машинах под управлением macOS версии до Ventura 13.2, тогда как текущая версия платформы — 13.4.1. Если возможность установить актуальную версию macOS отсутствует, рекомендуется не устанавливать программ из неизвестных источников, ограничившись магазином Mac App Store, не открывать вложений из сомнительных писем электронной почты и не переходить по сомнительным ссылкам. Появился ИИ-чат-бот FraudGPT для фишинга и мощных хакерских атак
01.08.2023 [23:41],
Владимир Мироненко
Генеративный искусственный интеллект, как инструмент повышения эффективности бизнеса, научных исследований и т.д., вызвал интерес не только деловом и научном мире, но и у криминала. Вслед за WormGPT, клоном ChatGPT, обученном на вредоносном ПО и связанных с ним данных, в конце июля на площадках даркнета появился новый, ещё более мощный генеративный ИИ-инструмент для хакеров под названием FraudGPT, пишет ресурс BleepingComputer.com. ИИ-бот FraudGPT является универсальным инструментом для киберпреступников. Он может использоваться для создания приложений для взлома компьютерных сетей, фишинговых электронных писем, написания вредоносного кода, обнаружения утечек и уязвимостей для их использования в дальнейшем в преступных целях. Сообщается, что ежемесячная подписка на FraudGPT стоит $200, сразу на шесть месяцев — до $1000, а на год — до $1700. BleepingComputer.com утверждает, что WormGPT и FraudGPT создал один человек, известный под ником CanadianKingpin12. Он сообщил компании по кибербезопасности SlashNext, что разрабатывает новые ИИ-боты DarkBART и DarkBERT, которые будут иметь доступ в интернет и могут быть интегрированы с Google Lens, чтобы обеспечить возможность отправки текста вместе с изображениями. Следует отметить, что ИИ-модель DarkBERT была разработана Корейским институтом науки и технологий (KAIST) для борьбы с киберпреступностью. DarkBERT доступна для учёных с авторизацией с использованием соответствующих адресов электронной почты, но, как отметил SlashNext, для хакеров или разработчиков вредоносных программ нет проблемы получить доступ к адресу электронной почты академического учреждения — это стоит примерно $3. По словам SlashNext, CanadianKingpin12 использует DarkBERT в своих целях, диаметрально противоположных назначению ИИ-модели, и создаёт на её основе «тёмную» версию инструмента. Вредоносная версия ИИ-бота DarkBERT предназначена для:
Игрокам классической Call of Duty: Modern Warfare 2 угрожает вредоносное ПО, которое автоматически распространяется в онлайн-лобби
27.07.2023 [19:40],
Сергей Сурабекянц
Месяц назад, 26 июня, пользователь Steam предупредил сообщество Call of Duty: Modern Warfare 2 (2009) о том, что хакеры «атакуют через взломанные лобби». Другой игрок после анализа вредоносного ПО в той же ветке пришёл к выводу, что оно похоже на червя. Activision отреагировала на сообщения, но только сейчас. В разговоре с Techcrunch некий инсайдер на условиях анонимности подтвердил, что код вредоносного ПО содержит строки, указывающие на червя. На такой вывод наталкивает и его поведение: оно автоматически распространяется через онлайн-лобби от одного заражённого игрока к другому. Это говорит о том, что хакеры нашли и использовали уязвимости игры для выполнения вредоносного кода на компьютерах других пользователей. Накануне, 26 июля, Activision сообщила, что «многопользовательский режим Call of Duty: Modern Warfare 2 (2009) в Steam был отключён, пока мы изучаем сообщения о проблеме». Call of Duty: Modern Warfare 2 была выпущена ещё в 2009 году, но до сих пор имеет небольшое сообщество игроков. По данным SteamDB, пиковый онлайн в проекте за последние сутки составил около 650 человек. Хотя и ранее фиксировались случаи распространения вредоносных программ через видеоигры, обычно ими становились троянские версии установщиков игр или читы. Компания Valve, управляющая платформой Steam, пока не прокомментировала ситуацию. Легендарный хакер Кевин Митник ушёл из жизни в возрасте 59 лет
20.07.2023 [18:14],
Павел Котов
Раскаявшийся и вставший на путь исправления хакер Кевин Митник (Kevin Mitnick), когда-то бывший одним из самых разыскиваемых компьютерных преступников США, в минувшее воскресенье ушёл из жизни — причиной смерти стали осложнения, связанные с раком поджелудочной железы. Митнику было 59 лет. Наибольшую известность Кевин Митник приобрёл в девяностые годы — он похитил несколько тысяч файлов данных и номеров кредитных карт с компьютеров по всей стране. Он проникал в компьютерные и сотовые сети в США, создавал помехи в работе правительственных, корпоративных и университетских компьютерных систем. У него был статус самого разыскиваемого хакера в мире. В 1995 году после двух лет в розыске он был задержан ФБР и обвинён в незаконном использовании устройств доступа к телефону, а также в мошенничестве с использованием компьютера. В 1998 году, когда Митник ожидал приговора, его сподвижники на несколько часов захватили сайт New York Times, вынудив издателя приостановить работу ресурса. Год спустя он пошёл на сделку с гособвинением, признал себя виновным и получил наказание в виде 46 месяцев лишения свободы. Ему также было запрещено пользоваться компьютером или мобильным телефонов в течение трёх лет после освобождения. Митник освободился в 2000 году и начал работать в качестве консультанта по кибербезопасности, писателя и оратора. Кевин Митник вырос в Лос-Анджелесе и был единственным ребёнком разведённых родителей. В 12 лет он придумал, как бесплатно ездить на автобусе при помощи перфокарты за $15 и использованных билетов, которые он доставал из мусорного бака. В старшей школе интересовался техническими основами работы телефонных компаний. В 17 лет уже вторгался в корпоративные компьютерные сети, чем привлёк внимание властей — это было началом многолетней игры в «кошки-мышки» с правоохранительными органами. В своих мемуарах Митник отверг обвинения, что взламывал правительственные компьютерные системы. Он также заявил, что не продавал похищенных им номеров кредитных карт. «Любой, кто любит играть в шахматы, знает, что достаточно одержать победу над соперником. Грабить его королевство или захватывать активы уже не нужно», — говорится в книге легендарного хакера. Китайцы заполонили зону .РФ доменами с вредоносным софтом
17.07.2023 [13:31],
Дмитрий Федоров
В доменной зоне .РФ наблюдается тревожная тенденция: количество доменов, распространяющих вредоносное ПО, резко увеличилось. Координационный центр (КЦ) доменов и Минцифры России выразили обеспокоенность этим явлением, особенно учитывая, что все эти домены зарегистрированы гражданами Китая. Специалисты по информационной безопасности подтверждают активизацию китайских кибершпионских группировок на территории России. Согласно последним данным КЦ, в июне в зоне .РФ произошёл резкий скачок числа доменов, распространяющих вредоносное ПО. Если в мае 2023 года было заблокировано 226 таких доменов, то в июне этот показатель увеличился до 2600. По мнению Евгения Панкова, руководителя проектов КЦ, происходит спланированная атака с использованием доменной зоны .РФ. Он отметил, что доля вредоносных сайтов в .РФ в период с января по июнь увеличилась до 10 %. В Минцифры России также подтвердили, что в конце мая ведомством были зафиксированы инциденты, связанные с использованием доменов в зоне .РФ. «Всего было выявлено и заблокировано около 2200 таких ресурсов»,— сообщили в министерстве. Ярослав Каргалёв, руководитель центра кибербезопасности F.A.C.C.T. (ранее Group IB), акцентирует внимание на китайских APT-группировках, описывая их как наиболее активные прогосударственные хакерские группы в сфере кибершпионажа. Эти группы олицетворяют идею «продвинутой устойчивой угрозы» (Advanced Persistent Threat), являясь примером долгосрочной, сложной и целенаправленной кибератаки. Одной из ключевых характеристик китайских APT-группировок является их способность скрытно проникнуть в целевую инфраструктуру. Это не просто взлом: злоумышленники мастерски замаскировывают своё присутствие и проводят длительные операции шпионажа. Таким образом, они могут оставаться незамеченными в системах своих жертв на протяжении многих месяцев, а иногда и лет, что позволяет им собирать ценную информацию и нарушать работу критически важных систем. Владислав Лашкин, руководитель группы анализа угроз компании «РТК-Солар», подтверждает, что они также наблюдают активность китайских AРT-группировок уже длительное время: «Они были и остаются одной из самых постоянных и стабильных угроз как для госсектора, так и для частных компаний на территории РФ». Специалисты экспертного центра безопасности Positive Technologies отмечают новую волну атак со стороны хакерской группировки с китайскими корнями Space Pirates. Эта хакерская группа увеличила количество попыток атаковать российский госсектор, авиационную и ракетно-космическую промышленность, а также образовательные учреждения. По мнению специалиста, знакомого с отношениями между Россией и Китаем, рост кибершпионажа со стороны Китая объясним и неизбежен. Он считает, что в итоге Москва и Пекин смогут выработать определённые правила, чтобы киберинциденты и кража данных не слишком влияли на отношения между двумя странами. Для защиты себя от взлома и кибератак рекомендуется принять несколько важных мер. Во-первых, следует обновлять ПО и ОС на всех устройствах. Важно также использовать надёжные пароли и двухфакторную аутентификацию (2FA). Регулярное создание резервных копий данных поможет восстановить информацию в случае её порчи или шифрования злоумышленниками. Также не следует открывать подозрительные ссылки и файлы. Наконец, рекомендуется установить надёжное антивирусное программное обеспечение и периодически сканировать свои устройства на наличие вредоносных программ. Соблюдение этих простых мер безопасности поможет защититься от киберугроз и обеспечить безопасность в сети. Как ChatGPT, но без этических границ и ограничений — запущен хакерский ИИ-бот WormGPT
15.07.2023 [15:52],
Павел Котов
Неизвестный разработчик создал свой собственный аналог ИИ-чат-бота ChatGPT, который в отличие от оригинала ориентирован на работу по ту сторону закона: чат-бот WormGPT предназначается для помощи киберпреступникам. WormGPT появился на свет в марте, и только к июню разработчик начал продавать доступ к платформе на популярном хакерском форуме. В отличие от добропорядочных ChatGPT или Google Bard хакерский чат-бот лишён каких-либо ограничений, препятствующих ответам на вопросы о незаконной деятельности. В подтверждение этих слов разработчик привёл снимки экрана, показывающие, что можно попросить WormGPT написать вредонос на языке Python и получить у него совет по организации кибератаки. В качестве платформы при создании чат-бота использовалась относительно устаревшая большая языковая модель GPT-J с открытым исходным кодом от 2021 года. Она была обучена на материалах, связанных с разработкой вредоносного ПО, и на свет появился WormGPT. Эксперты специализирующейся на кибербезопасности компании SlashNext опробовали WormGPT, и в ответ на их запрос чат-бот составил фишинговое электронное письмо для компрометации корпоративной электронной почты — оно было убедительным и включало хитроумные стратегические ходы, направленные на успешное осуществление атаки. Доступ к WormGPT разработчик оценил в €60 в месяц или €550 в год. Продукт, возможно, пока ещё далёк от совершенства: один из покупателей пожаловался на низкую производительность платформы. Но, так или иначе, это очевидный признак того, что генеративный искусственный интеллект может стать оружием в руках киберпреступников. И со временем подобные технологии будут совершенствоваться. Ущерб компаний от неработающих из-за действий хакеров сайтов растёт
14.07.2023 [07:47],
Владимир Фетисов
Издержки российских компаний от кибератак выросли на треть и достигли в среднем 20 млн рублей. Если же речь заходит о крупном онлайн-ретейлере, то потери от простоя сайта могут достигать миллиардов рублей. Эксперты считают, что такая тенденция связана с ростом «сложности хакерских атак, направленных на дестабилизацию компаний». По данным компании «РТК-Солар», входящей в состав «Ростелекома» и работающей в сфере информационной безопасности, за первые шесть месяцев 2023 года средний ущерб компаний от действий хакеров вырос на треть, до примерно 20 млн рублей в годовом исчислении. Эти данные получены на основе опроса, в котором участвовали 300 представителей крупного бизнеса и госсектора. В компании эту тенденцию объясняют ростом «многовекторности атак» и их «деструктивным воздействием на бизнес-процессы». К примеру, ущерб от атаки вымогательского ПО на банк со штатом 2,5 тыс. сотрудников составляет около 10 млн рублей. Если же учесть, что в среднем подобные атаки происходят три раза в год, то в конечном счёте потери организации эквиваленты 30 млн рублей. В это же время, поясняет представитель «РТК-Солар», недополученная прибыль крупного онлайн-ретейлера от успешной веб-атаки, повлекшей простой сайта, может достигать миллиардов рублей. С такой оценкой согласны в Ассоциации компаний интернет-торговли (АКИТ). «DDoS-атаки с начала спецоперации фактически не прекращались», — приводит источник слова представителя АКИТ. Среди наиболее серьёзных инцидентов опрошенные называют хищение средств, контроль сетевого оборудования, компрометацию или заражение сетей, атаки через подрядчика и нарушение работы сайта и приложений. Представители «Магнита», X5 Group («Пятёрочка», «Перекрёсток» и «Карусель») и Ozon отказались от комментариев по данному вопросу. Главный эксперт «Лаборатории Касперского» Сергей Голованов отметил, что бизнесу пришлось сталкиваться с более сложными кибератаками, например, связанными с шифровальщиками. В результате увеличивается прямой ущерб от остановки бизнес-процессов. Он также отметил рост заработной платы профильных специалистов. Хакерская группировка XDSpy провела массовую рассылку вредоносов от имени МЧС России
13.07.2023 [23:43],
Александр Шейко
Агентство по борьбе с киберпреступностью (F.A.C.C.T.) зафиксировало массовую фишинговую рассылку 11 июля текущего года. По информации от экспертов, группа киберпреступников XDSpy, вернувшаяся на арену России в марте этого года, организовала рассылку от имени МЧС, пишет «Коммерсант». Письма, якобы от МЧС, предлагали получателям загрузить вложение, представленное как список сотрудников организации, обвиняемых в «симпатии к группам, подрывающим стабильность в России». Отправители угрожали применением юридических мер в случае нереагирования на сообщение. Однако при открытии файла, маскирующегося под документ формата PDF с перечнем имен, активировалась вредоносная программа, ставшая средством для сбора данных и документов с пользовательских компьютеров. XDSpy, неоднократно замеченная в подобных вирусных атаках, ранее осуществляла аналогичные действия против российских учреждений. В марте группа применяла такие же методы против МИД России, а в октябре 2022 года рассылка фальшивых повесток была направлена от имени Минобороны. По данным белорусского Центра Реагирования на Инциденты Информационной Безопасности (CERT), группировка XDSpy, угрожающая организациям России и Беларуси, была обнаружена в феврале 2020 года. Однако, на основании предположений экспертов, деятельность данной группы могла начаться ещё в далеком 2011 году, а её участники, вероятнее всего, находятся в районе нахождения целей. Пока что не установлено, кто стоит за этими кибератаками и чьим интересам служит данная группа. Согласно данным F.A.C.C.T., основная доля жертв группы XDSpy приходится на Россию. Преступники нацеливаются на государственные и военные учреждения, финансовые институты, а также на энергетический сектор, исследовательские центры и добывающие компании. Китайские хакеры взломали почтовые ящики госучреждений США через уязвимость облачной службы Microsoft
12.07.2023 [17:20],
Владимир Фетисов
Китайские хакеры использовали уязвимость облачной службы Microsoft для целенаправленного взлома несекретных почтовых ящиков, принадлежащих госструктурам США. По данным The Washington Post, проблема была обнаружена в прошлом месяце, и она не затрагивает какие-либо секретные правительственные системы. «Официальные лица немедленно связались с Microsoft, чтобы найти источник и уязвимость в их облачном сервисе. Мы продолжим предъявлять к поставщикам услуг для правительства США высокие требования по безопасности», — прокомментировал данный вопрос пресс-секретарь Совета национальной безопасности США Адам Ходжес (Adam Hodges). По данным источника, расследованием этого инцидента занимается ФБР. Вероятнее всего, в рамках атаки было взломано небольшое количество почтовых ящиков, хотя точные значения не озвучиваются. Также сказано, что почтовые ящики, принадлежащие сотрудникам Пентагона, представителям разведывательных ведомств и военным, не были взломаны. В сообщении Microsoft касательно этого инцидента сказано, что компания сумела ограничить нежелательные последствия кибератаки, преимущественно направленной против правительственных учреждений и ориентированной на шпионаж и кражу данных. Microsoft провела собственное расследование инцидента, в ходе которого было установлено, что атаку организовали китайские хакеры из группировки Storm-0558. По данным IT-гиганта, злоумышленникам удалось получить доступ к почтовым ящикам около 25 организаций, включая государственные учреждения. В сообщении Microsoft отмечается, что ликвидация нежелательных последствий для всех затронутых атакой пользователей уже завершена. Хакеры в России стали намного чаще использовать мессенджеры для атак
07.07.2023 [13:38],
Владимир Мироненко
В первом квартале 2023 года в России значительно увеличилось количество рассылок вредоносного ПО и фишинговых ссылок пользователям мессенджеров, пишет ресурс «Известия» со ссылкой на специалистов по информационной безопасности. Переориентация мошенников на такие каналы общения объясняется снижением эффективности прочих векторов атак. По словам руководителя департамента информационно-аналитических исследований T.Hunter Игоря Бедерова, в начале года количество рассылок с переходами на мошеннические сайты и вредоносные программы, отправляемых злоумышленникам в мессенджерах, выросло в два-три раза по сравнению с последними месяцами прошлого года. Рост активности злоумышленников в этом сегменте подтверждают данные Positive Technologies, согласно которым доля использования мессенджеров среди других способов распространения вредоносного ПО в атаках на частных лиц выросла с 4 % в IV квартале прошлого года до 10 % в I квартале 2023-го. Ссылки на мошеннические сайты могут маскироваться под предложения вакансий, а вредоносное ПО — под легитимные программы. Чаще всего через мессенджеры пытаются распространять шпионское ПО, количество инцидентов с использованием которого постоянно растёт, сообщили в Positive Technologies. По данным аналитиков, в I квартале 2023 года шпионское ПО использовалось в 40 % атак с применением вредоносного ПО на частных лиц. Чаще всего для атак используются Telegram, WhatsApp и Viber, отметили в Positive Technologies. Программы-вымогатели, приложения, шпионящие за пользователями или ворующие средства с банковских счетов, могут распространяться под видом «секретных кодов» для прохождения игр (читов), сообщил эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин. За последний месяц инструментами компании было зафиксировано почти 12 тыс. атак вредоносного ПО через мессенджеры в России, отметил он. Игорь Бедеров назвал в числе факторов увеличения числа атак через мессенджеры рост числа блокировок зарубежных интернет-ресурсов, включая почтовые, в связи с чем рассылать по e-mail письма с фишинговыми ссылками и вредоносным ПО стало сложнее. К тому же в мессенджерах фильтрация разного рода вредоносного софта оставляет желать лучшего, отметил эксперт. С ним согласен заместитель гендиректора компании «Гарда Технологии» Рустэм Хайретдинов, охарактеризовавший популярные системы мгновенного обмена сообщениями как наименее контролируемые каналы коммуникаций. «Электронная почта и системы групповой работы защищены корпоративными средствами и средствами облачных провайдеров, поэтому неудивительно, что мошенники мигрируют в мессенджеры. Речь идёт и о спаме, и о мошенничестве, и о перехвате аккаунтов, и о рассылке вредоносов», — говорит эксперт, рекомендующий отказаться от публичных мессенджеров в пользу корпоративных, чтобы обезопасить себя во время рабочих коммуникаций. Хакеры взломали Poly Network и сгенерировали криптовалюту на $42 млрд
03.07.2023 [22:08],
Владимир Фетисов
Криптовалютная платформа Poly Network, позволяющая комбинировать работу блокчейнов разного типа, подверглась хакерской атаке. Согласно имеющимся данным, злоумышленникам удалось сгенерировать миллиарды несуществующих криптовалютных токенов в десятках разных блокчейнах. В сообщении Poly Network сказано, что злоумышленники использовали уязвимость, которая позволила манипулировать функцией смарт-контракта в протоколе межсетевого моста. По данным платформы, проблема затронула 57 криптовалютных активов в 10 блокчейнах, включая Ethereum, BNB Chain, Polygon, Avalanche, Heco, OKX и Metis. В сообщении не уточняется, какую сумму удалось похитить хакерам. По оценкам экспертов, хакеры сгенерировали токены BNB на сумму около $100 млн, а также токены BUSD на сумму в $10 млрд. Кроме того, в сети Heco было сгенерировано около 100 трлн токенов мемной криптовалюты Shiba Inu. Значительное количество альткоинов также было выпущено в сетях Polygon и Avalanche. Отмечается, что в какой-то момент в кошельке хакеров оказалось количество криптовалютных токенов, эквивалентное примерно $42 млрд, но им удалось реализовать лишь часть из них из-за ограниченного спроса. Отметим, что это не первый случай взлома криптовалютной платформы Poly Network. В 2021 году хакер сумел похитить криптовалюту на сумму в $600 млн. Однако позднее он согласился вернуть украденные средства и даже получил от Poly Network солидное вознаграждение. |