Новый вымогатель Helldown атакует корпоративные сети через уязвимости в брандмауэрах Zyxel

Дизайнерское изображение человека в капюшоне с замком в руках на фоне ярких графических элементов.

Специалисты по кибербезопасности из компании Sekoia опубликовали подробный анализ новой вымогательской программы Helldown, которая активно эксплуатирует уязвимости в брандмауэрах Zyxel для проникновения в корпоративные сети. Впервые обнаруженный летом 2024 года аналитиками Cyfirma, этот шифровальщик демонстрирует растущую активность, представляя серьезную угрозу для малого и среднего бизнеса. Масштабы атак и целевая аудитория По состоянию на начало ноября … Читать далее

Исследователи раскрыли инфраструктуру ботнета Ngioweb, обеспечивающего работу теневого прокси-сервиса

Абстрактное изображение хакера за ноутбуком, окруженного компьютерами.

Специалисты компании Lumen Black Lotus Labs провели масштабное расследование и выявили полную инфраструктуру ботнета Ngioweb, который обеспечивает работу нелегального прокси-сервиса NSOCKS. Исследование показало, что ботнет, впервые обнаруженный в 2017 году, контролирует около 28 000 скомпрометированных устройств по всему миру. Масштабы и принцип работы вредоносной сети Анализ показал, что NSOCKS использует более 180 управляющих backconnect-узлов для … Читать далее

T-Mobile подтверждает факт хакерской атаки на свои системы

Иллюстрация с киберугрозами: хакеры и технологии рядом с экраном "Кибератака".

Телекоммуникационный гигант T-Mobile официально подтвердил факт хакерской атаки на свои системы. Это заявление последовало после предупреждений правоохранительных органов о масштабной кампании китайских threat-акторов, нацеленной на американских телеком-операторов. Детали инцидента и реакция компании По данным официального заявления T-Mobile для The Wall Street Journal, атака не привела к существенному компрометированию систем и данных компании. Специалисты службы безопасности … Читать далее

Новая схема кибермошенничества: фальшивый ИИ-генератор распространяет опасные инфостилеры

Абстрактный портрет с цветной геометрией и иконками технологий.

Специалисты по кибербезопасности выявили новую масштабную кампанию, в рамках которой злоумышленники используют поддельный сервис искусственного интеллекта для распространения опасного вредоносного ПО. Мошенники создали фальшивые веб-сайты, имитирующие популярный ИИ-генератор изображений EditProAI, через которые распространяются инфостилеры Lumma и AMOS, нацеленные на кражу конфиденциальных данных пользователей Windows и macOS. Механизм распространения вредоносного ПО Киберпреступники активно продвигают вредоносные сайты … Читать далее

Ликвидация PopeyeTools: подробности закрытия масштабной платформы киберпреступников

Компьютерная графика с тремя фигурами и элементами кибербезопасности.

Международная операция правоохранительных органов привела к закрытию PopeyeTools — крупного хакерского маркетплейса, специализировавшегося на торговле похищенными данными и инструментами для киберпреступлений. Платформа, функционировавшая с 2016 года в открытом интернете, стала источником значительной угрозы для кибербезопасности, обслуживая тысячи злоумышленников по всему миру. Масштаб операций и финансовые показатели По данным следствия, через PopeyeTools были скомпрометированы персональные и … Читать далее

Spotify становится платформой для распространения вредоносного ПО и пиратского контента

Зеленое улыбающееся яблоко с мультяшным лицом на фоне технологий.

Эксперты по кибербезопасности обнаружили новую тенденцию: злоумышленники активно используют популярный стриминговый сервис Spotify для распространения вредоносного программного обеспечения и продвижения пиратского контента. Высокая репутация платформы и её индексация поисковыми системами делают её привлекательным инструментом для киберпреступников. Механизм атаки через плейлисты и подкасты Злоумышленники создают специальные плейлисты и подкасты, внедряя в их названия и описания ключевые … Читать далее

Критическая уязвимость обнаружена в маршрутизаторах D-Link: производитель рекомендует немедленную замену устройств

Сцена киберпанкового мира с маршрутизатором и проводами.

Компания D-Link выпустила важное предупреждение о безопасности, касающееся критической уязвимости в популярных моделях маршрутизаторов серии DSR. Обнаруженная проблема позволяет злоумышленникам удаленно выполнять произвольный код (RCE) без необходимости аутентификации, что создает серьезную угрозу для безопасности сетевой инфраструктуры. Затронутые устройства и масштаб проблемы Уязвимость затрагивает следующие модели маршрутизаторов: — DSR-150 и DSR-150N (все версии оборудования и прошивок) … Читать далее

В Швейцарии обнаружена новая схема распространения банковского трояна через почтовые QR-коды

Яркий комикс о кибербезопасности с роботом и QR-кодом.

Национальный центр кибербезопасности Швейцарии (NCSC) зафиксировал беспрецедентную кибератаку с использованием традиционной почтовой службы для распространения банковского трояна Coper. Злоумышленники рассылают физические письма с вредоносными QR-кодами, маскируясь под официальное метеорологическое ведомство страны. Механика атаки и социальная инженерия Мошенники тщательно имитируют официальную корреспонденцию Федерального ведомства метеорологии Швейцарии. При сканировании QR-кода жертвам предлагается установить поддельное приложение для оповещения … Читать далее

Масштабная атака на GitHub: хакеры пытаются внедрить вредоносный код через пулл реквесты

Контейнеровоз с логотипом GitHub на фоне океана и кода.

В марте 2024 года специалисты по кибербезопасности выявили серию целенаправленных атак на различные проекты, размещенные на платформе GitHub. Злоумышленники используют изощренную тактику, пытаясь внедрить вредоносный код через замаскированные пулл реквесты, что напоминает недавнюю атаку на проект xz Utils. Анатомия атаки: как работает вредоносный код Первым тревогу поднял сооснователь ИИ-стартапа Exo Labs Алекс Хима, обнаружив подозрительный … Читать далее

Утечка документов GrayKey: анализ возможностей инструмента для разблокировки современных смартфонов

Ключ перед логотипами Apple и Android, выполненными в стиле технологий.

Беспрецедентная утечка конфиденциальных документов компании Grayshift раскрыла детальную информацию о возможностях инструмента GrayKey, широко используемого правоохранительными органами для получения доступа к защищенным смартфонам. Документация, оказавшаяся в распоряжении 404 Media, предоставляет уникальные сведения о технических характеристиках и ограничениях этого специализированного программного обеспечения. Возможности GrayKey для устройств Apple Согласно полученным данным, последние версии iOS создают существенные препятствия … Читать далее