Эксперты обнаружили новое вымогательское ПО Ymir с уникальными техниками маскировки

Образ в капюшоне на фоне городского пейзажа, освещенного огнями.

Специалисты по кибербезопасности из «Лаборатории Касперского» выявили новую угрозу в сфере программ-вымогателей — вредоносное ПО Ymir, демонстрирующее нестандартные подходы к обходу систем защиты и шифрованию данных. Название малвари, данное в честь спутника Сатурна с ретроградной орбитой, отражает её необычные технические особенности. Многоэтапная атака с использованием стилера Исследование показало, что атака с применением Ymir была зафиксирована … Читать далее

Эксперты обнаружили масштабное распространение трояна FakeApp через Google Play

Изображение символа Android на фоне ярких цифровых данных.

Специалисты по кибербезопасности компании «Доктор Веб» выявили новую масштабную кампанию по распространению вредоносного ПО семейства FakeApp через официальный магазин Google Play. Суммарное количество загрузок зараженных приложений превысило 2,16 миллиона, что указывает на серьезный масштаб угрозы. Особенности работы трояна и механизмы маскировки Основной функционал Android.FakeApp заключается в перенаправлении пользователей на нежелательные веб-ресурсы. При этом особый интерес … Читать далее

Эксперты Tor Project нейтрализовали крупномасштабную атаку на инфраструктуру анонимной сети

Огромный черный шар на фоне яркого заката и облаков, люди идут к нему.

Специалисты Tor Project совместно с экспертами InterSecLab и GreyNoise успешно завершили расследование масштабной кибератаки на инфраструктуру анонимной сети Tor. Злоумышленники использовали технику IP-спуфинга для компрометации репутации сетевых узлов проекта, что привело к автоматической блокировке множества легитимных ретрансляторов. Анатомия кибератаки на сеть Tor Атака, обнаруженная в октябре 2023 года, реализовывалась через массовую рассылку поддельных SYN-пакетов. Злоумышленники … Читать далее

Создатель криптовалютного миксера Bitcoin Fog получил 12 лет тюрьмы за масштабное отмывание денег

Человек в деловом костюме стоит перед символом Биткойна и графиками на стене.

Федеральный суд США вынес приговор Роману Стерлингову, гражданину России и Швеции, признанному виновным в управлении одним из старейших криптовалютных миксеров Bitcoin Fog. За десятилетнюю операционную деятельность с 2011 по 2021 год через сервис было проведено транзакций на сумму более 400 миллионов долларов США. Масштабы преступной деятельности и технические детали По данным следствия, через Bitcoin Fog … Читать далее

Масштабная утечка данных: 122 миллиона деловых контактов скомпрометированы в результате взлома DemandScience

Геометрическая сцена с замком на фоне яркого заката.

В феврале 2024 года специалисты по кибербезопасности обнаружили масштабную утечку конфиденциальной информации, затрагивающую более 122 миллионов деловых контактов. Инцидент связан с компанией DemandScience (ранее известной как Pure Incubation) – крупным агрегатором данных в сфере B2B. Масштаб и характер утечки данных Скомпрометированная база данных содержит широкий спектр деловой информации, включая полные имена, физические адреса, email-адреса, телефонные … Читать далее

D-Link оставляет 60 000 роутеров уязвимыми: компания отказывается выпускать патчи безопасности

Яркий роутер на фоне геометрических форм с предупреждением.

Компания D-Link приняла решение не выпускать обновления безопасности для критической уязвимости, обнаруженной в более чем 60 000 роутеров модели DSL6740C. Данное решение следует за недавним отказом компании патчить уязвимость CVE-2024-10914 в устаревших сетевых хранилищах (NAS). Детали уязвимости и масштаб проблемы Независимый исследователь безопасности Чайо-Линь Ю обнаружил серию критических уязвимостей в роутерах D-Link DSL6740C. Наиболее опасная … Читать далее

Эксперты обнаружили серьезные уязвимости в чипах Unisoc, угрожающие миллионам устройств

Графическое изображение микропроцессора, окруженного устройствами и соединениями.

Исследователи «Лаборатории Касперского» выявили критические уязвимости в широко распространенных чипах Unisoc, которые потенциально угрожают безопасности миллионов устройств по всему миру. Обнаруженные проблемы затрагивают системы-на-чипе (SoC), используемые в смартфонах, планшетах, автомобильной электронике и телекоммуникационном оборудовании. Технические детали уязвимостей Выявленным уязвимостям присвоены идентификаторы CVE-2024-39432 и CVE-2024-39431. Их эксплуатация позволяет злоумышленникам обходить встроенные механизмы защиты и получать несанкционированный … Читать далее

Новая угроза для разработчиков Roblox: вредоносные npm-пакеты используют популярные стилеры данных

Программный разработчик за столом перед монстром из пакетов.

Специалисты по кибербезопасности из компании Socket выявили серию вредоносных пакетов в репозитории npm, нацеленных на разработчиков популярной игровой платформы Roblox. Злоумышленники использовали методы социальной инженерии и маскировки под легитимные библиотеки для распространения опасных стилеров данных. Анализ вредоносной кампании В ходе исследования были обнаружены четыре подозрительных пакета: node-dlls (77 загрузок), ro.dll (74 загрузки), autoadv (66 загрузок) … Читать далее

Масштабная фишинговая кампания: группировка SilkSpecter запустила более 4000 поддельных магазинов

Светящийся портал в мире, заполненном коробками и фигурами людей.

Специалисты компании EclecticIQ раскрыли масштабную фишинговую кампанию, организованную китайской хакерской группировкой SilkSpecter. Злоумышленники создали более 4695 поддельных интернет-магазинов, нацеленных на кражу банковских данных пользователей из США и Европы. Кампания стартовала в октябре 2024 года, используя ажиотаж вокруг предстоящей «черной пятницы». Изощренные методы маскировки и социальной инженерии Фишинговые сайты искусно имитируют популярные бренды, включая The North … Читать далее

Новая тактика северокорейских хакеров: Flutter-приложения обходят защиту macOS

Логотип Apple на фоне абстрактной цветной композиции с кодом и цветами.

Специалисты по кибербезопасности из Jamf Threat Labs обнаружили новую тактику северокорейских хакеров, использующих фреймворк Flutter для создания вредоносных приложений под macOS. Особую опасность представляет тот факт, что малварь успешно проходит проверку безопасности Apple, получая официальную подпись и нотаризацию. Технические особенности вредоносных приложений Злоумышленники разработали серию приложений с использованием Google Flutter — популярного фреймворка для кроссплатформенной … Читать далее