Новая схема кибермошенничества: фальшивый ИИ-генератор распространяет опасные инфостилеры

Абстрактный портрет с цветной геометрией и иконками технологий.

Специалисты по кибербезопасности выявили новую масштабную кампанию, в рамках которой злоумышленники используют поддельный сервис искусственного интеллекта для распространения опасного вредоносного ПО. Мошенники создали фальшивые веб-сайты, имитирующие популярный ИИ-генератор изображений EditProAI, через которые распространяются инфостилеры Lumma и AMOS, нацеленные на кражу конфиденциальных данных пользователей Windows и macOS. Механизм распространения вредоносного ПО Киберпреступники активно продвигают вредоносные сайты … Читать далее

Ликвидация PopeyeTools: подробности закрытия масштабной платформы киберпреступников

Компьютерная графика с тремя фигурами и элементами кибербезопасности.

Международная операция правоохранительных органов привела к закрытию PopeyeTools — крупного хакерского маркетплейса, специализировавшегося на торговле похищенными данными и инструментами для киберпреступлений. Платформа, функционировавшая с 2016 года в открытом интернете, стала источником значительной угрозы для кибербезопасности, обслуживая тысячи злоумышленников по всему миру. Масштаб операций и финансовые показатели По данным следствия, через PopeyeTools были скомпрометированы персональные и … Читать далее

Spotify становится платформой для распространения вредоносного ПО и пиратского контента

Зеленое улыбающееся яблоко с мультяшным лицом на фоне технологий.

Эксперты по кибербезопасности обнаружили новую тенденцию: злоумышленники активно используют популярный стриминговый сервис Spotify для распространения вредоносного программного обеспечения и продвижения пиратского контента. Высокая репутация платформы и её индексация поисковыми системами делают её привлекательным инструментом для киберпреступников. Механизм атаки через плейлисты и подкасты Злоумышленники создают специальные плейлисты и подкасты, внедряя в их названия и описания ключевые … Читать далее

Критическая уязвимость обнаружена в маршрутизаторах D-Link: производитель рекомендует немедленную замену устройств

Сцена киберпанкового мира с маршрутизатором и проводами.

Компания D-Link выпустила важное предупреждение о безопасности, касающееся критической уязвимости в популярных моделях маршрутизаторов серии DSR. Обнаруженная проблема позволяет злоумышленникам удаленно выполнять произвольный код (RCE) без необходимости аутентификации, что создает серьезную угрозу для безопасности сетевой инфраструктуры. Затронутые устройства и масштаб проблемы Уязвимость затрагивает следующие модели маршрутизаторов: — DSR-150 и DSR-150N (все версии оборудования и прошивок) … Читать далее

В Швейцарии обнаружена новая схема распространения банковского трояна через почтовые QR-коды

Яркий комикс о кибербезопасности с роботом и QR-кодом.

Национальный центр кибербезопасности Швейцарии (NCSC) зафиксировал беспрецедентную кибератаку с использованием традиционной почтовой службы для распространения банковского трояна Coper. Злоумышленники рассылают физические письма с вредоносными QR-кодами, маскируясь под официальное метеорологическое ведомство страны. Механика атаки и социальная инженерия Мошенники тщательно имитируют официальную корреспонденцию Федерального ведомства метеорологии Швейцарии. При сканировании QR-кода жертвам предлагается установить поддельное приложение для оповещения … Читать далее

Масштабная атака на GitHub: хакеры пытаются внедрить вредоносный код через пулл реквесты

Контейнеровоз с логотипом GitHub на фоне океана и кода.

В марте 2024 года специалисты по кибербезопасности выявили серию целенаправленных атак на различные проекты, размещенные на платформе GitHub. Злоумышленники используют изощренную тактику, пытаясь внедрить вредоносный код через замаскированные пулл реквесты, что напоминает недавнюю атаку на проект xz Utils. Анатомия атаки: как работает вредоносный код Первым тревогу поднял сооснователь ИИ-стартапа Exo Labs Алекс Хима, обнаружив подозрительный … Читать далее

Утечка документов GrayKey: анализ возможностей инструмента для разблокировки современных смартфонов

Ключ перед логотипами Apple и Android, выполненными в стиле технологий.

Беспрецедентная утечка конфиденциальных документов компании Grayshift раскрыла детальную информацию о возможностях инструмента GrayKey, широко используемого правоохранительными органами для получения доступа к защищенным смартфонам. Документация, оказавшаяся в распоряжении 404 Media, предоставляет уникальные сведения о технических характеристиках и ограничениях этого специализированного программного обеспечения. Возможности GrayKey для устройств Apple Согласно полученным данным, последние версии iOS создают существенные препятствия … Читать далее

Критическая уязвимость в Really Simple Security позволяет обойти аутентификацию на 4 млн WordPress-сайтов

Изображение с комиксным смайлом, окруженным иконками технологий и безопасности.

Специалисты компании Defiant обнаружили критическую уязвимость в популярном WordPress-плагине Really Simple Security (ранее известном как Really Simple SSL), которая может привести к компрометации около 4 миллионов веб-сайтов. Эксперты характеризуют данную проблему как одну из наиболее серьезных за последние 12 лет своей практики. Детали уязвимости и механизм эксплуатации Уязвимости присвоен идентификатор CVE-2024-10924 с критическим уровнем опасности … Читать далее

Создатель вымогательского ПО Phobos экстрадирован из Южной Кореи в США

Взломщик с пистолетом уносит портфель из офиса, где сидит мужчина за компьютером.

Министерство юстиции США сообщило об успешной экстрадиции из Южной Кореи российского гражданина Евгения Птицына, подозреваемого в создании и распространении вымогательского программного обеспечения Phobos. По данным следствия, этот вредоносный инструмент использовался в более чем 1000 кибератаках на государственные и частные организации, принеся злоумышленникам свыше 16 миллионов долларов США. Техническая структура и механизм работы Phobos Phobos представляет … Читать далее

WolfsBane: опасный бэкдор для Linux от хакерской группы Gelsemium

Цифровой замок с изображением волка на фоне кода.

Специалисты компании ESET выявили новую угрозу для Linux-систем — сложный бэкдор WolfsBane, разработанный известной китайской APT-группировкой Gelsemium. Этот вредоносный инструмент является Linux-версией Windows-бэкдора, который группировка активно использует с 2014 года для проведения целевых кибератак. Техническая архитектура и механизмы внедрения WolfsBane представляет собой комплексное вредоносное ПО, состоящее из трех основных компонентов: дроппера, лаунчера и непосредственно бэкдора. … Читать далее